Состоялся (https://blog.torproject.org/blog/tails-24-out) релиз специализированного дистрибутива Tails (https://tails.boum.org/) (The Amnesic Incognito Live System) 2.4 основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (http://dl.amnesia.boum.org/tails/stable/tails-i386-2.4/), способный работать в Live-режиме, размером 1.1 Гб. Анонимный выход в Tails обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование.
Основные новшества:
- Осуществлён переход на новую ветку браузера Tor Browser 6.0 (https://www.opennet.dev/opennews/art.shtml?num=44516), основанную на Firefox 45 ESR;
- Добавлена система автоматической настройки учётных записей в почтовом клиенте Icedove - параметры почтового сервиса определяются на основании домена в указанном пользователем email;
- Обновлены версии графических драйверов и Mesa;
- Из состава удалены GNOME Tweak Tool и hledger, которые можно установить в форме внешних пакетов;
- Ужесточены настройки пакетного фильтра - добавлена блокировка пакетов RELATED, Tor ограничен отправкой только новых TCP syn пакетов;
- Включены дополнительные настройки ядра Linux, нацеленные на усиление безопасности: slab_nomerge, slub_debug=FZ, mce=0 и vsyscall=none;
- Из ядра удалены файлы .map.
Одновременно с Tails 2.4 подготовлен (https://blog.torproject.org/blog/tor-browser-601-released) релиз специализированного браузера Tor Browser 6.0.1 (https://www.torproject.org/projects/torbrowser.html.en), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (https://www.opennet.dev/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.dev/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. В новом выпуске произведено обновление до Firefox 45.2.0esr.
URL: https://blog.torproject.org/blog/tails-24-out
Новость: http://www.opennet.dev/opennews/art.shtml?num=44560