The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз дистрибутива Tails 3.13.2 и браузера Tor Browser 8.0.9

07.05.2019 08:42

Доступен релиз специализированного дистрибутива Tails 3.13.2 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.2 Гб.

Одновременно, выпущена новая версия браузера Tor Browser 8.0.9, ориентированного на обеспечение анонимности, безопасности и приватности. В новых выпусках Tails и Tor Browser решены проблемы с пропаданием дополнения NoScript из-за просроченного промежуточного сертификата, используемого в цепочке цифровых подписей Mozilla. Пользователям, изменявшим настройку "xpinstall.signatures.required", в качестве обходного пути для решения проблемы рекомендовано в about:config вернуть её в значение "true" для возобновления проверки цифровых подписей. Кроме того до версии 10.6.1 обновлено дополнение NoScript с исправлением ложного предупреждения об XSS-атаке при отправке поискового запроса в DuckDuckGo со страницы about:tor.

Из специфичных для Tails 3.13.2 изменений отмечается удаление с верхней навигационной панели апплета OpenPGP и пиктограммы с уведомлениями Pidgin. Данные апплеты перемещены в системный лоток, показываемый в нижнем левом углу экрана (лоток раскрывается при подведении курсора к серой строке в левом нижнем углу, рядом со списком окон). Для возвращения в верхнюю панель можно использовать команду "gnome-shell-extension-tool --enable-extension=TopIcons@phocean.net", но размещение в верхней панели реализуется при помощи расширения TopIcons, которое осталось без сопровождения, приводит к крахам и не будет включено в ветку Tails 5.0, основанную на Debian 11.

В системное меню добавлена кнопка перехода в спящий режим, а в меню, показываемое во время блокировки экрана, добавлены кнопки перехода в спящий режим, перезапуска и завершения работы. Для национальных алфавитов задействовано семейство шрифтов Noto. Пакетная база обновлена до Debian 9.9. Версия Thunderbird обновлена до 60.6.1.



  1. Главная ссылка к новости (https://blog.torproject.org/ne...)
  2. OpenNews: Релиз дистрибутива Tails 3.13 и браузера Tor Browser 8.0.7
  3. OpenNews: В каталоге дополнений к Firefox вводится запрет на запутывание кода
  4. OpenNews: Все дополнения к Firefox отключены из-за истечения срока сертификата Mozilla
  5. OpenNews: Выпуски Firefox 66.0.4 и 60.6.2 ESR, решающие проблемы с отключением дополнений
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/50638-tails
Ключевые слова: tails, tor
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:59, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    дайте Tails для x86!
     
     
  • 2.5, Аноним (-), 12:06, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем?
     
     
  • 3.6, Аноним (-), 12:10, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Зачем?

    Как зачем? - Чтобы запускать на x86 процессорах.
    Не у всех доступ к мощному оборудованию. Особенно - у дисидентов и общественных активистов.

     
     
  • 4.8, Аноним (8), 12:23, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > x86 процессорах

    что за процессоры такие? Где их взять? чем интел с амд не устраивают?

     
     
  • 5.9, Аноним (-), 12:27, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> x86 процессорах
    >что за процессоры такие? Где их взять? чем интел с амд не устраивают?

    не все процессоры умеют 64бита. А 32-битную версию Tails не дают.

     
     
  • 6.11, ddfgftgh (?), 12:43, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    а чем плох вариант Debian + Tor + no....
     
     
  • 7.12, Аноним (-), 12:52, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> а чем плох вариант Debian + Tor + no....

    Я аудит отличий не проводил (и где такое проведено - тоже не знаю).

    Вероятно "Tails" это не совсем == "Debian" + "Tor" + "no...."
    (т.е. могут быть и изминения в коде? - но это вопрос к аудиторам)
    А как минимум - Tails уже настроен! (и программ там куча)

    + Вовсе не все дисиденты и общественные активисты самостоятельно смогут
    настроить систему  *полноценно* так, как это сделают специальные люди
    которые за это получают от Tor Project деньги.

     
  • 5.22, Аноним (22), 14:35, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    интел очень долго клепал 32-х битные процы
     

  • 1.7, Аноним (-), 12:13, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я как-то писал на e-mail в их техподдержку - так до сих пор и не ответили. Заняты наверное.
     
  • 1.10, Аноним (-), 12:28, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    верните 32-битную Tails!
     
     
  • 2.13, ОмАр (?), 12:56, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Как там у вас в 1991?
     
     
  • 3.14, аннон (?), 13:04, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все хорошо, системды еще нет, да и линукс пока не изобрели (напоминаю что линукс не соответствует принцепам UNIX)
     
     
  • 4.15, Аноним (-), 13:25, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://tails.boum.org/news/version_3.0/index.en.html
    Tails 3.0 is out
    2017-06-13
    "...Tails 3.0 works on 64-bit computers only and not on 32-bit computers anymore...."

    И это вовсе не про 1991 год. 2017.

     

  • 1.18, Аноним (-), 13:45, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я правильно понимаю - что они дают ссылки

    "Dropping hardware support, even for a small portion of our user base, is always a hard decision to make but being 64-bit only has important security and reliability benefits. "

    "For example, to protect against some types of security exploits, support for the NX bit is compulsory and most binaries are hardened with PIE which allows ASLR."

    на технологии -

    * https://en.wikipedia.org/wiki/NX_bit
    * https://en.wikipedia.org/wiki/Position-independent_code
    * https://en.wikipedia.org/wiki/Address_space_layout_randomization

    - которые на самом деле имеются и в 32-битном процессоре? (ноутбука например)


    "Например,
    1)для защиты от некоторых типов эксплойтов - поддержка бита NX является обязательной,
    2) и большинство двоичных файлов усилено с помощью PIE, что позволяет использовать ASLR."
    - они лихо ссылались на wiki а на эксплойты которые рушат строго 32битные компы не дали ссылок
    - ASLR верятно есть довольно давно (а что такое PIE не знаю) и это просто "усиление" а не вынуждення мера против мега-эксплойта ломающего 32 битные компы (если бы он такой существовал бы - то ссылку бы привести было легко наверное)  - так просто "для мнимого усиления", от опасности которой возможно даже не существует.

     
     
  • 2.19, Аноним (-), 13:46, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Правильно.
     
  • 2.21, Аноним (21), 14:01, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Я правильно понимаю - что они дают ссылки

    Всё правильно поняли. Создатели Тэйлса либо лентяи либо кое-где в знаниях у них пробелы.
    Если нужно что-то вроде тэйлса для 32-битных систем, то можно сделать с нуля что-то для себя.
    Собрать на лине (например на базе генту) софт типа тора, генерации мак-адресов и тп., настроить пакетный файрвол как надо и тп. и юзать как лайв-сд. Утомительно всё это собирать, но если уж так нужно, то почему бы и нет.

     
  • 2.28, Аноним (28), 20:36, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На x86_32 в ASLR сильно меньше энтропии: от 8 до 19 бит энтропии в обычном ядре, от 15 до 27 бит энтропии в ядре Grsecurity, но Tails не использует Grsecurity. Для сравнения на x86_64 ASLR имеет энтропию от 22 до 30 бит энтропии на обычном ядре, 28 до 39 бит - Grsecurity.
    Исполняемые файлы обязаны быть собраны с PIE чтобы их можно было запустить с ASLR.
    NX-бит на x86_32, насколько я помню, недоступен, PaX (Grsecurity) умеет его эмулировать программно ценой производительности.
     
     
  • 3.30, Аноним (-), 22:18, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за ответ!

    Не скажу что много понял (чем больше бит тем лучше, это ясно) - но
    - всё равно получается, что Tails себе противоречит:

    1) Tails говорят что заботятся о безопасности, но в это же время, внезапно -
    2) не интегрируют этот grsecurity (это о нём тут на openet-е писали, суды, там и т.п.)

    Вот что удалось найти:
    * https://tails.boum.org/blueprint/grsecurity_in_Tails/
    * https://redmine.tails.boum.org/code/issues/7649     -- 01/07/2015 + "Rejected"

    и не понятно почему Rejected - AUFS? -

    "Have live-boot use overlayfs as its union filesystem."
    ??
    "aufs doesn't play well with grsec."
    Но - здесь пишут - https://grsecurity.net/faq.php

    Q: Can I still use a third-party patch/module (e.g. ZFS) with grsecurity?
    A: In general, yes. ..... We officially support and provide patches for ZFS, NVIDIA, AUFS, and VirtualBox. ....

    Получается -
    ХОРОШО: до 30 бит энтропии на 64-битной ситсеме без Grsecurity
    ПЛОХО: до 27 бит энтропии на 32-битной ситсеме с Grsecurity

    30 бит, якобы достаточно, а вот 27 - нееее.... "doesn't play well" :-)

    Всё же отчего не включить этот Grsecurity+PaX?

     
     
  • 4.34, Аноним (34), 19:37, 08/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://redmine.tails.boum.org/code/issues/10040

    > 22.06.2017
    > grsecurity is can no longer be distributed as Free Software, this issue can be closed

     
  • 4.37, Аноним (37), 10:41, 10/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в "юрисдикции", - разработчики находясь на территории некоторого государства находятся в правовом поле этого государства, которое, внезапно, может запретить создание безопасных ОС, как усложняющих незаконную слежку за своими гражданами. А особо избранные страны расширяют эту свою юрездикцию на радиус равный дальности полёта своих ракет.
     
     
  • 5.40, Аноним (40), 12:33, 28/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дайте угадаю, Европейский штат США?...
     
  • 2.36, Аноним (37), 10:31, 10/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы, местные двоечники или домохозяйки, меня уже достали своим отсутствием базовых знаний информационной безопасности.

    Для ликвидации вашей безграмотности предлагаю ознакомится с:
    https://www.opennet.ru/openforum/vsluhforumID10/5490.html

     
     
  • 3.38, Аноним (38), 12:57, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так говорите как будто домохозяки это что-то плохое.

    А на счёт вашей ссылки -

    "Запрошенный ресурс "/openforum/vsluhforumID10/5490.html" отсутствует на сервере https://www.opennet.ru. "

    - так она не рабочая. Это зачем вы даёте не рабочие ссылки? - Так делают двоечники.
    Ведь кроме как тешить своё ЧСВ против домохозяек двоечники они ни на что не годны.
    Думаю что Ликбез не удался.

     
     
  • 4.39, Аноним (39), 13:13, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    а! - так это вашу (?) заметку удалили...
    - https://web.archive.org/web/20190510104432/https://www.opennet.ru/openforum/vsluhforumID10/5490.html
     
     
  • 5.41, Аноним (41), 12:38, 28/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вот уж все вирусопиатели смеялись и смеются с "защиты" непозиционным кодом.
    Зато как отжог:
    > В начале 2000 с программистами на архитектурах х86, x86_64 была проблема, они проявляли непонимание, упрямство и не хотели писать позиционной независимый код.
     

  • 1.26, НяшМяш (ok), 18:05, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В новых выпусках Tails и Tor Browser решены проблемы с пропаданием дополнения NoScript из-за просроченного промежуточного сертификата, используемого в цепочке цифровых подписей Mozilla. Пользователям, изменявшим настройку "xpinstall.signatures.required", в качестве обходного пути для решения проблемы рекомендовано в about:config вернуть её в значение "true" для возобновления проверки цифровых подписей.

    Смешно. Почему нельзя встроить эти дополнения прямо в браузер и выпилить вообще всякую проверку подлинности для них? Я надеюсь, они хотя бы проводят аудит кода этих дополнений? Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера? Я не знаком с TB так глубоко, может глупость сморозил.

     
     
  • 2.29, Аноним (-), 20:56, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, раз в сутки проверяются обновления, верифицируются подписи, обновляется блоклист. Все завязано на мозиллу как в ванильном лисе.
     
     
  • 3.32, Аноним (32), 23:06, 07/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Все завязано на мозиллу как в ванильном лисе.

    Не совсем. Из дефолтных только с носкриптом так. Их собственные расширение, включая чужой HTTPS Everywhere, который они собирают сами, видимо подписаны самостоятельно. Потому они и не выключились, а только носкрипт. Поэтому самым очевидным решением является и носкрипт собирать и подписывать самостоятельно, тогда по дефолту зависимости от мозиллы не будет. Если юзер не поставил что-то ещё, например юблок, ибо тогда либо зависимость от мозиллы (юблок на гитхабе тоже подписан мозиллой), либо выключение проверки подписей в конфиге.

     

  • 1.27, Аноним (-), 18:39, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Смешно.

    Типа да. Но не всем.

    >> Почему нельзя встроить эти дополнения прямо в браузер
    >> и выпилить вообще всякую проверку подлинности для них?

    Это вопрос арихитектуры принятого решения. Лучше авторов спросить в из IRC ( arma - Roger Dingledine - https://2019.www.torproject.org/about/corepeople.html.en ).
    Но хотелось бы чтобы они как-то учли "урок", чтобы в будущем подобного не было.

    >> Я надеюсь, они хотя бы проводят аудит кода этих дополнений?
    >> Ведь если их цифровая подпись проверяется - это значит, что дополнения могут обновляться независимо от браузера?
    >> Я не знаком с TB так глубоко, может глупость сморозил.

    Все эти вопросы тянут на интервью. Проведите - его -напишите небольшую заметку. Хоть сюда - https://ru.wikinews.org/wiki/Заглавная_страница (там это видимо называется "оригинальный репортаж") а потом сюда - как новость наерное :-)


     
  • 1.33, Аноним (33), 23:14, 07/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что бы там не говорили, но гном, поистине ужасен. Пол экрана скрыто за какими-то чёрными полосами, окна выглядят как... как окна на гномощели, никаких нормальных настроек. Жрёт ресурсы как не в себя.
    Всё равно ведь распространяют в виде монолитного образа. Неужели нельзя было, хотя бы "крысу" настроить, как дефолтное окружение?
     
     
  • 2.35, Аноним (-), 02:36, 09/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Whonix вас ждет с крысой и кли
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру