با این که ما تمام تلاش خود را می‌کنیم تا ابزارهایی مناسب جهت حفظ حریم خصوصی شما هنگام استفاده از رایانه ارائه کنیم، هیچ راه‌حل بی‌نقص یا جادویی برای این مشکل پیچیده وجود ندارد. درک محدودیت‌های چنین ابزارهایی قدمی حیاتی برای تصمیم در مورد استفاده از تیلز و در وهلهٔ بعد استفادهٔ مناسب از آن است.

تیلز شما را از دام‌های سخت‌افزاری حفظ نمی‌کند

اگر کسی دسترسی فیزیکی به رایانهٔ شما داشته باشد و سخت‌افزاری غیرقابل‌اطمینان (مانند یک کی‌لاگر) روی آن نصب کرده باشد، احتمالاً در آن صورت استفاده از تیلز امن نیست.

نصب روی یک رایانهٔ غیرقابل‌اعتماد یا به اتصال آن تیلز را نامطمئن می‌سازد

هنگام راه‌اندازی رایانهٔ خود با تیلز ویروس‌های سیستم‌عامل اصلی رایانه نمی‌توانند روی آن اثر بگذارند، اما:

  • تیلز باید از یک سیستم مورداعتماد نصب شود. در غیر این صورت ممکن است هنگام نصب دچار مشکل شود.

  • Plugging your Tails USB stick in a compromised operating system might corrupt your Tails installation, and destroy the protection that Tails provides. Only use your Tails USB stick to start Tails.

رجوع کنید به سوالات معمول در همین زمینه.

تیلز شما را در برابر حملات سفت‌افزارها و بایوس محافظت نمی‌کند

همچنین محافظت از شما در برابر حملاتی که از طریق بایوس یا سفت‌افزارهای دیگر تعبیه‌شده در رایانهٔ شما انجام می‌شوند از عهدهٔ تیلز خارج است. این ابزارها مستقیماً تولیدی یا تحت مدیریت سیستم‌عامل نیستند و هیچ سیستم‌عاملی نمی‌تواند از شما در برابر چنین حملاتی محافظت کند.

برای نمونه رجوع کنید به حمله به بایوس، تولیدشده توسط LegbaCore.

گره‌های خروجی تور می‌توانند ارتباطات را شنود کنند

تور برای مخفی کردن مکان شما است، نه رمزگذاری ارتباطات شما.

ارتباطات در شبکه تور به جای رفتن مسیر مستقیم از مبداء به مقصد، مسیری تصادفی از میان چندین رلهٔ تور را طی می‌کنند که باعث مخفی شدن ردپای شما می‌شود. بنابراین هیچ ناظری در هیچ نقطه‌ای نمی‌تواند بفهمد اطلاعات از کجا می‌آیند و به کجا می‌روند.

یک اتصال تور معمولاً از سه رله عبور می‌کند که رلهٔ اخر اتصال اصلی به مقصد نهایی را ایجاد می‌کند

آخرین رله در این مدار گره خروجی نام دارد و نقطه‌ای است که ارتباط اصلی به سرور مقصد را ایجاد می‌کند. از آن‌جا که تور ترافیک بین یک گره خروجی و سرور مقصد را رمزگذاری نمی‌کند و بنا به طراحی‌اش نباید هم چنین کاری بکند، هر گره خروجی امکان دسترسی به هر ترافیکی که از آن می‌گذرد را دارد. رجوع کنید به سوالات متداول تور: آیا گره‌های خروجی می‌توانند ارتباطات را شنود کنند؟.

برای نمونه در سال ۲۰۰۷ یک پژوهش‌گر امنیتی به هزاران رایانامهٔ خصوصی ارسال‌شده از سوی سفارت‌خانه‌های خارجی و گروه‌های حقوق بشری در دنیا را با جاسوسی روی ارتباطات خارج‌شده از یک گره خروجی که در اختیارش بود دسترسی پیدا کرد. رجوع کنید به وایرد: گره‌های یاغی تور را تبدیل به بهشت جاسوسان می‌کنند

برای محافظت از خود در برابر چنین حملاتی باید رمزگذاری دوطرفه به کار ببندید.

تیلز شامل ابزارهای بسیاری است که به شما در رمزگذاری قوی هنگام وب‌گردی، فرستادن رایانامه یا گفتگوهای آنلاین کمک می‌کنند؛ رجوع کنید به صفحهٔ دربارهٔ ما.

تیلز مشخص می‌کند که در حال استفاده از تور و احتمالاً‌ تیلز هستید

ارائه‌دهندهٔ خدمات اینترنتی یا مدیر شبکهٔ محلی شما می‌تواند متوجه شود که شما به یک رلهٔ تور متصل شده‌اید و نه به یک سرور معمولی وب. استفاده از پل‌های تور در شرایطی خاص می‌تواند به شما در پنهان کردن استفاده‌تان از تور کمک کند.

The destination server that you are contacting through Tor can know whether your communication comes from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool from the Tor Project.

بنابراین استفاده از تیلز باعث نمی‌شود یک کاربر عادی اینترنت به نظر بیایید. ناشناسی ارائه‌شده از سوی تور و تیلز با تلاش برای یکسان به نظر رسیدن تمام کاربران آن انجام می‌شود تا شناسایی یک فرد خاص از بین آن‌ها ممکن نباشد.

همچنین رجوع کنید به آیا می‌توانم استفاده‌ام از تور را پنهان کنم؟

حملات فرد میانی

حملهٔ مرد میانی نوعی شنود فعالانه است که در آن مهاحم ارتباطاتی مستقل به قربانیان ایجاد کرده و پیغام‌هایی بین آن‌ها رله می‌کند و باعث می‌شود آن‌ها تصور کنند که ارتباطی خصوصی با یکدیگر برقرار کرده‌اند، در حالی که در واقع کل مکالمه توسط مهاجم کنترل می‌شود.

هنگام استفاده از تور همچنان ممکن است حملات فرد میانی بین گره خروجی و سرور مقصد رخ دهند. گره خروجی نیز می‌تواند خود را فرد میانی جا بزند. برای مشاهدهٔ نمونهٔ چنین حمله‌ای رجوع کنید به وبلاگ ام‌دابلیو: حملات فرد میانی از سوی گره‌های خروجی تور.

باز هم اشاره می‌شود که برای محافظت خود در برابر چنین حملاتی از رمزگذاری دوطرفه استفاده کنید و در عین حال در تأیید اعتبار سرور دقت بسیاری به خرج دهید.

Usually, this is automatically done throught SSL certificates checked by your browser against a given set of recognized certificate authorities). If you get a security exception message such as this one you might be the victim of a man-in-the-middle attack and should not bypass the warning unless you have another trusted way of checking the certificate's fingerprint with the people running the service.

این ارتباط قابل‌اعتماد نیست

But on top of that the certificate authorities model of trust on the Internet is susceptible to various methods of compromise.

For example, on March 15, 2011, Comodo, one of the major SSL certificates authorities, reported that a user account with an affiliate registration authority had been compromised. It was then used to create a new user account that issued nine certificate signing requests for seven domains: mail.google.com, login.live.com, www.google.com, login.yahoo.com (three certificates), login.skype.com, addons.mozilla.org, and global trustee. See Comodo: The Recent RA Compromise.

Later in 2011, DigiNotar, a Dutch SSL certificate company, incorrectly issued certificates to a malicious party or parties. Later on, it came to light that they were apparently compromised months before, perhaps as far back as May of 2009, or even earlier. Rogue certificates were issued for domains such as google.com, mozilla.org, torproject.org, login.yahoo.com and many more. See The Tor Project: The DigiNotar Debacle, and what you should do about it.

یعنی حتی اگر مرورگر شما به ارتباط اچ‌تی‌تی‌پی‌اس اعتماد کند امکان حملهٔ فرد میانی وجود دارد.

تور از یک سو با ناشناس کردن شما امکان حملهٔ فرد میانی علیه یک فرد خاص با گواهی‌های اس‌اس‌ال خراب را دشوارتر می‌سازد. از سوی دیگر تور باعث می‌شود ایجاد تلاش‌های حملات فرد میانی بزرگ یا حملات علیه یک سرور خاص و به خصوص کاربران آن سرورها که از تور استفاده می‌کنند را برای افراد یا نهادهای اداره‌کنندهٔ گره‌های خروجی آسان‌تر شود.

برگرفته از Wikipedia: Man-in-the-middle attack، Wikipedia: Comodo Group#Certificate hacking و پروژهٔ تور: یافتن هک‌های گواهی‌های دیجیتال و همدستی‌های مرورگرهای وب.

حمله‌های تأیید

طراحی تور در راستای حمایت در برابر مهاجمی نیست که می‌تواند ترافیک ورودی به شبکهٔ تور و ترافیک خروجی از آن را ببیند یا بسنجد. چرا که اگر بتوانید هر دو جریان را ببینید با آمارهایی ساده می‌توانید از آن‌ها سر دربیاورید.

این مساله در مورد همدستی ارائه‌دهندهٔ خدمات اینترنتی شما (یا مدیر شبکهٔ محلی‌تان) با ارائه‌دهندهٔ خدمات اینترنتی سرور مقصد (یا خود سرور مقصد) برای حمله به شما نیز صادق است.

Tor tries to protect against traffic analysis, where an attacker tries to learn whom to investigate, but Tor can't protect against traffic confirmation (also known as end-to-end correlation), where an attacker tries to confirm a hypothesis by monitoring the right locations in the network and then doing the math.

برگرفته از پروژهٔ تور: برای به خطر انداختن ناشناسی در تور یک سلول کافی است".

تیلز به طور پیش‌فرض اسناد شما را رمزگذاری نمی‌کند

The documents that you might save on storage devices will not be encrypted by default, except in the encrypted persistent volume. But Tails provides you with tools to encrypt your documents, such as GnuPG, or encrypt your storage devices, such as LUKS.

It is also likely that the files you may create will contain evidence that they were created using Tails.

اگر باید به سخت‌دیسک‌های داخلی رایانه‌تان دسترسی داشته باشید آگاه باشید که ممکن است اثراتی از فعالیت‌های خود با تیلز روی آن‌ها به جا بگذارید.

تیلز متاداده‌های اسناد شما را پاک نکرده و عنوان رایانامه‌های شما و دیگر سربرگ‌های رایانامهٔ رمزگذاری‌شدهٔ شما را رمزگذاری نمی‌کند

Numerous files formats store hidden data or metadata inside of the files. Word processing or PDF files could store the name of the author, the date and time of creation of the file, and sometimes even parts of the editing history of the file, depending on the file format and the software used.

Please note also, that the Subject: as well as the rest of the header lines of your OpenPGP encrypted email messages are not encrypted. This is not a bug of Tails or the OpenPGP protocol; it's due to backwards compatibility with the original SMTP protocol. Unfortunately no RFC standard exists yet for Subject: line encryption.

Image file formats, like TIFF of JPEG, probably take the prize for most hidden data. These files, created by digital cameras or mobile phones, contain a metadata format called EXIF which can include the date, time and sometimes the GPS coordinates when the picture was taken, the brand and serial number of the device which took it, as well as a thumbnail of the original image. Image processing software tends to keep this metadata intact. The internet is full of cropped or blurred images in which the included EXIF thumbnail still shows the original picture.

تیلز متاداده‌های فایل‌هایتان را پاک نمی‌کند. با این‌حال در هدف طراحی تیلز است که به شما برای انجام این کار کمک کند. برای نمونه تیلز دارای یک جعبه‌ابزار ناشناس‌سازی متاداده است.

تور از شما در برابر یک دشمن جهانی محافظت نمی‌کند

A global passive adversary would be a person or an entity able to monitor at the same time the traffic between all the computers in a network. By studying, for example, the timing and volume patterns of the different communications across the network, it would be statistically possible to identify Tor circuits and thus match Tor users and destination servers.

اشاره نکردن به چنین تهدیدی جزو بده‌وبستان ابتدایی تور است تا یک سرویس ارتباطی با ناشناسی بالا برای مرور وب، گفتگوهای اینترنتی و ارتباط‌های اس‌اس‌اچ قابل‌استفاده باشد.

For more expert information see the Tor design paper, "Tor Project: The Second-Generation Onion Router", specifically, "Part 3. Design goals and assumptions."

تیلز هویت‌های مختلف شما را با جادو و جنبل از هم جدا نمی‌کند

It is usually not advisable to use the same Tails session to perform two tasks or endorse two contextual identities that you really want to keep separate from one another. For example hiding your location to check your email and anonymously publishing a document.

First, because Tor tends to reuse the same circuits, for example, within the same browsing session. Since the exit node of a circuit knows both the destination server (and possibly the content of the communication if it's not encrypted) and the address of the previous relay it received the communication from, it makes it easier to correlate several browsing requests as part of a same circuit and possibly made by the same user. If you are facing a global adversary as described above, it might then also be in a position to do this correlation.

Second, in case of a security hole or an error in using Tails or one of its applications, information about your session could be leaked. That could reveal that the same person was behind the various actions made during the session.

راه‌حل هر دو تهدید خاموش کردن و راه‌اندازی دوبارهٔ تیلز هر بار که قصد دارید از یک هویت جدید استفاده کنید است، اگر واقعاً قصد دارید این هویت‌ها را بهتر از یکدیگر جدا کنید.

As explained in our documentation about Tor Browser, its New identity feature is not a perfect solution to separate different contextual identities. And, as explained in the FAQ, Tails does not provide a global New Identity feature. Shutdown and restart Tails instead.

تیلز گذرواژه‌های آشغال شما را قوی‌تر نمی‌کند

Tor allows you to be anonymous online; Tails allows you to leave no trace on the computer you're using. But again, neither or both are magic spells for computer security.

اگر از گذرواژه‌های ضعیف استفاده می‌کنید ممکن است این گذرواژه‌ها چه با تیلز و چه بدون تیلز از طریق حمله‌های جستجوی فراگیر لو بروند. برای این که بفهمید گذرواژه‌تان ضعیف است یا نه و یاد بگیرید که چطور گذرواژه‌های قوی بسازید، می‌توانید ویکی‌پدیا: گذرواژه‌های ضعیف را بخوانید.

تیلز کاری در حال توسعه است

Tails, as well as all the software it includes, are continuously being developed and may contain programming errors or security holes.