Состоялся (https://blog.torproject.org/blog/tails-15-out) релиз специализированного дистрибутива Tails (https://tails.boum.org/) (The Amnesic Incognito Live System) 1.5, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (https://tails.boum.org/download/index.en.html) (988 Мб), способный работать в Live-режиме. Дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
Особенности (https://git-tails.immerda.ch/tails/plain/debian/changelog) выпуска:
- В Tor Browser запрещён доступ к локальной сети. Для обращения к ресурсам в локальной сети теперь следует запускать отдельный Unsafe Browser;
- Tor Browser обновлён до выпуска 5.0, основанного на кодовой базе Firefox 38 ESR.
- В состав дистрибутива включен 32-разрядный EFI-загрузчик на основе GRUB, который позволяет использовать дистрибутив на некоторых ранее не поддерживаемых планшетах с процессорами Intel Bay Trail.
Одновременно с Tails 1.5 доступен (https://www.torproject.org/projects/torbrowser.html.en) релиз специализированного браузера Tor Browser 5.0 (https://www.torproject.org/download/download-easy.html), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (http://www.opennet.dev/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (http://www.opennet.dev/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае.
Ключевым изменением в Tor Browser 5.0 является обновление браузера до кодовой базы Firefox 38-ESR (http://www.opennet.dev/opennews/art.shtml?num=42214), а также обновлений до свежих версий всех интегрированных дополнений, таких как Tor 0.2.7.2, HTTPS-Everywhere 5.0.7, NoScript 2.6.9.31, meek 0.20 и Torbutton 1.9.3.1.
Из других заметных улучшений можно отметить добавление серии новых средств защиты от определения особенностей системы для привязки к пользователю (fingerprinting) по косвенным признакам, таким как оценка производительности системы, анализ особенностей работы с клавиатурой, извлечение информации из истории посещений и учёт параметров окон.
URL: https://blog.torproject.org/blog/tails-15-out
Новость: http://www.opennet.dev/opennews/art.shtml?num=42769