Доступен (https://tails.boum.org/news/version_3.13.2/index.en.html) релиз специализированного дистрибутива Tails 3.13.2 (https://tails.boum.org/) (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (http://dl.amnesia.boum.org/tails/stable/tails-amd64-3.13.2/), способный работать в Live-режиме, размером 1.2 Гб.Одновременно, выпущена (https://blog.torproject.org/new-release-tor-browser-809) новая версия браузера Tor Browser 8.0.9, ориентированного на обеспечение анонимности, безопасности и приватности. В новых выпусках Tails и Tor Browser решены проблемы (https://www.opennet.me/opennews/art.shtml?num=50623) с пропаданием дополнения NoScript из-за просроченного промежуточного сертификата, используемого в цепочке цифровых подписей Mozilla. Пользователям, изменявшим настройку "xpinstall.signatures.required", в качестве обходного пути для решения проблемы рекомендовано в about:config вернуть её в значение "true" для возобновления проверки цифровых подписей. Кроме того до версии 10.6.1 обновлено дополнение NoScript с исправлением ложного предупреждения об XSS-атаке при отправке поискового запроса в DuckDuckGo со страницы about:tor.
Из специфичных для Tails 3.13.2 изменений отмечается удаление с верхней навигационной панели апплета OpenPGP и пиктограммы с уведомлениями Pidgin. Данные апплеты перемещены в системный лоток, показываемый в нижнем левом углу экрана (лоток раскрывается при подведении курсора к серой строке в левом нижнем углу, рядом со списком окон). Для возвращения в верхнюю панель можно использовать команду "gnome-shell-extension-tool --enable-extension=TopIcons@phocean.net", но размещение в верхней панели реализуется при помощи расширения TopIcons, которое осталось без сопровождения, приводит к крахам и не будет включено в ветку Tails 5.0, основанную на Debian 11.
В системное меню добавлена кнопка перехода в спящий режим, а в меню, показываемое во время блокировки экрана, добавлены кнопки перехода в спящий режим, перезапуска и завершения работы. Для национальных алфавитов задействовано семейство шрифтов Noto (https://en.wikipedia.org/wiki/Noto%5Ffonts). Пакетная база обновлена до Debian 9.9. Версия Thunderbird обновлена до 60.6.1.
URL: https://blog.torproject.org/new-release-tor-browser-809
Новость: https://www.opennet.me/opennews/art.shtml?num=50638
дайте Tails для x86!
Зачем?
>> Зачем?Как зачем? - Чтобы запускать на x86 процессорах.
Не у всех доступ к мощному оборудованию. Особенно - у дисидентов и общественных активистов.
> x86 процессорахчто за процессоры такие? Где их взять? чем интел с амд не устраивают?
>> x86 процессорах
>что за процессоры такие? Где их взять? чем интел с амд не устраивают?не все процессоры умеют 64бита. А 32-битную версию Tails не дают.
а чем плох вариант Debian + Tor + no....
>> а чем плох вариант Debian + Tor + no....Я аудит отличий не проводил (и где такое проведено - тоже не знаю).
Вероятно "Tails" это не совсем == "Debian" + "Tor" + "no...."
(т.е. могут быть и изминения в коде? - но это вопрос к аудиторам)
А как минимум - Tails уже настроен! (и программ там куча)+ Вовсе не все дисиденты и общественные активисты самостоятельно смогут
настроить систему *полноценно* так, как это сделают специальные люди
которые за это получают от Tor Project деньги.
интел очень долго клепал 32-х битные процы
Я как-то писал на e-mail в их техподдержку - так до сих пор и не ответили. Заняты наверное.
верните 32-битную Tails!
Как там у вас в 1991?
Все хорошо, системды еще нет, да и линукс пока не изобрели (напоминаю что линукс не соответствует принцепам UNIX)
https://tails.boum.org/news/version_3.0/index.en.html
Tails 3.0 is out
2017-06-13
"...Tails 3.0 works on 64-bit computers only and not on 32-bit computers anymore...."И это вовсе не про 1991 год. 2017.
Я правильно понимаю - что они дают ссылки"Dropping hardware support, even for a small portion of our user base, is always a hard decision to make but being 64-bit only has important security and reliability benefits. "
"For example, to protect against some types of security exploits, support for the NX bit is compulsory and most binaries are hardened with PIE which allows ASLR."
на технологии -
* https://en.wikipedia.org/wiki/NX_bit
* https://en.wikipedia.org/wiki/Position-independent_code
* https://en.wikipedia.org/wiki/Address_space_layout_randomiza...- которые на самом деле имеются и в 32-битном процессоре? (ноутбука например)
"Например,
1)для защиты от некоторых типов эксплойтов - поддержка бита NX является обязательной,
2) и большинство двоичных файлов усилено с помощью PIE, что позволяет использовать ASLR."
- они лихо ссылались на wiki а на эксплойты которые рушат строго 32битные компы не дали ссылок
- ASLR верятно есть довольно давно (а что такое PIE не знаю) и это просто "усиление" а не вынуждення мера против мега-эксплойта ломающего 32 битные компы (если бы он такой существовал бы - то ссылку бы привести было легко наверное) - так просто "для мнимого усиления", от опасности которой возможно даже не существует.
Правильно.
> Я правильно понимаю - что они дают ссылкиВсё правильно поняли. Создатели Тэйлса либо лентяи либо кое-где в знаниях у них пробелы.
Если нужно что-то вроде тэйлса для 32-битных систем, то можно сделать с нуля что-то для себя.
Собрать на лине (например на базе генту) софт типа тора, генерации мак-адресов и тп., настроить пакетный файрвол как надо и тп. и юзать как лайв-сд. Утомительно всё это собирать, но если уж так нужно, то почему бы и нет.
На x86_32 в ASLR сильно меньше энтропии: от 8 до 19 бит энтропии в обычном ядре, от 15 до 27 бит энтропии в ядре Grsecurity, но Tails не использует Grsecurity. Для сравнения на x86_64 ASLR имеет энтропию от 22 до 30 бит энтропии на обычном ядре, 28 до 39 бит - Grsecurity.
Исполняемые файлы обязаны быть собраны с PIE чтобы их можно было запустить с ASLR.
NX-бит на x86_32, насколько я помню, недоступен, PaX (Grsecurity) умеет его эмулировать программно ценой производительности.
Спасибо за ответ!Не скажу что много понял (чем больше бит тем лучше, это ясно) - но
- всё равно получается, что Tails себе противоречит:1) Tails говорят что заботятся о безопасности, но в это же время, внезапно -
2) не интегрируют этот grsecurity (это о нём тут на openet-е писали, суды, там и т.п.)Вот что удалось найти:
* https://tails.boum.org/blueprint/grsecurity_in_Tails/
* https://redmine.tails.boum.org/code/issues/7649 &... -- 01/07/2015 + "Rejected"и не понятно почему Rejected - AUFS? -
"Have live-boot use overlayfs as its union filesystem."
??
"aufs doesn't play well with grsec."
Но - здесь пишут - https://grsecurity.net/faq.phpQ: Can I still use a third-party patch/module (e.g. ZFS) with grsecurity?
A: In general, yes. ..... We officially support and provide patches for ZFS, NVIDIA, AUFS, and VirtualBox. ....Получается -
ХОРОШО: до 30 бит энтропии на 64-битной ситсеме без Grsecurity
ПЛОХО: до 27 бит энтропии на 32-битной ситсеме с Grsecurity30 бит, якобы достаточно, а вот 27 - нееее.... "doesn't play well" :-)
Всё же отчего не включить этот Grsecurity+PaX?
https://redmine.tails.boum.org/code/issues/10040> 22.06.2017
> grsecurity is can no longer be distributed as Free Software, this issue can be closed
Проблема в "юрисдикции", - разработчики находясь на территории некоторого государства находятся в правовом поле этого государства, которое, внезапно, может запретить создание безопасных ОС, как усложняющих незаконную слежку за своими гражданами. А особо избранные страны расширяют эту свою юрездикцию на радиус равный дальности полёта своих ракет.
Дайте угадаю, Европейский штат США?...
Вы, местные двоечники или домохозяйки, меня уже достали своим отсутствием базовых знаний информационной безопасности.Для ликвидации вашей безграмотности предлагаю ознакомится с:
https://www.opennet.me/openforum/vsluhforumID10/5490.html
Вы так говорите как будто домохозяки это что-то плохое.А на счёт вашей ссылки -
"Запрошенный ресурс "/openforum/vsluhforumID10/5490.html" отсутствует на сервере https://www.opennet.me. "
- так она не рабочая. Это зачем вы даёте не рабочие ссылки? - Так делают двоечники.
Ведь кроме как тешить своё ЧСВ против домохозяек двоечники они ни на что не годны.
Думаю что Ликбез не удался.
а! - так это вашу (?) заметку удалили...
- https://web.archive.org/web/20190510104432/https://www.openn...
Вот уж все вирусопиатели смеялись и смеются с "защиты" непозиционным кодом.
Зато как отжог:
> В начале 2000 с программистами на архитектурах х86, x86_64 была проблема, они проявляли непонимание, упрямство и не хотели писать позиционной независимый код.
> В новых выпусках Tails и Tor Browser решены проблемы с пропаданием дополнения NoScript из-за просроченного промежуточного сертификата, используемого в цепочке цифровых подписей Mozilla. Пользователям, изменявшим настройку "xpinstall.signatures.required", в качестве обходного пути для решения проблемы рекомендовано в about:config вернуть её в значение "true" для возобновления проверки цифровых подписей.Смешно. Почему нельзя встроить эти дополнения прямо в браузер и выпилить вообще всякую проверку подлинности для них? Я надеюсь, они хотя бы проводят аудит кода этих дополнений? Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера? Я не знаком с TB так глубоко, может глупость сморозил.
Да, раз в сутки проверяются обновления, верифицируются подписи, обновляется блоклист. Все завязано на мозиллу как в ванильном лисе.
> Все завязано на мозиллу как в ванильном лисе.Не совсем. Из дефолтных только с носкриптом так. Их собственные расширение, включая чужой HTTPS Everywhere, который они собирают сами, видимо подписаны самостоятельно. Потому они и не выключились, а только носкрипт. Поэтому самым очевидным решением является и носкрипт собирать и подписывать самостоятельно, тогда по дефолту зависимости от мозиллы не будет. Если юзер не поставил что-то ещё, например юблок, ибо тогда либо зависимость от мозиллы (юблок на гитхабе тоже подписан мозиллой), либо выключение проверки подписей в конфиге.
>> Смешно.Типа да. Но не всем.
>> Почему нельзя встроить эти дополнения прямо в браузер
>> и выпилить вообще всякую проверку подлинности для них?Это вопрос арихитектуры принятого решения. Лучше авторов спросить в из IRC ( arma - Roger Dingledine - https://2019.www.torproject.org/about/corepeople.html.en ).
Но хотелось бы чтобы они как-то учли "урок", чтобы в будущем подобного не было.>> Я надеюсь, они хотя бы проводят аудит кода этих дополнений?
>> Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера?
>> Я не знаком с TB так глубоко, может глупость сморозил.Все эти вопросы тянут на интервью. Проведите - его -напишите небольшую заметку. Хоть сюда - https://ru.wikinews.org/wiki/Заглавная_страница (там это видимо называется "оригинальный репортаж") а потом сюда - как новость наерное :-)
Что бы там не говорили, но гном, поистине ужасен. Пол экрана скрыто за какими-то чёрными полосами, окна выглядят как... как окна на гномощели, никаких нормальных настроек. Жрёт ресурсы как не в себя.
Всё равно ведь распространяют в виде монолитного образа. Неужели нельзя было, хотя бы "крысу" настроить, как дефолтное окружение?
Whonix вас ждет с крысой и кли