با این که ما تمام تلاش خود را میکنیم تا ابزارهایی مناسب جهت حفظ حریم خصوصی شما هنگام استفاده از رایانه ارائه کنیم، هیچ راهحل بینقص یا جادویی برای این مشکل پیچیده وجود ندارد. درک محدودیتهای چنین ابزارهایی قدمی حیاتی برای تصمیم در مورد استفاده از تیلز و در وهلهٔ بعد استفادهٔ مناسب از آن است.
- Tails does not protect against compromised hardware
- Tails can be compromised if installed or plugged in untrusted systems
- Tails does not protect against BIOS or firmware attacks
- Tor exit nodes can eavesdrop on communications
- Tails makes it clear that you are using Tor and probably Tails
- Man-in-the-middle attacks
- End-to-end correlation attacks
- Tails doesn't encrypt your documents by default
- Tails doesn't clear the metadata of your documents for you and doesn't encrypt the Subject: and other headers of your encrypted email messages
- Use Tails sessions for one purpose at a time
- Tails doesn't make your crappy passwords stronger
- Tails is a work in progress
Tails does not protect against compromised hardware
اگر کسی دسترسی فیزیکی به رایانهٔ شما داشته باشد و سختافزاری غیرقابلاطمینان (مانند یک کیلاگر) روی آن نصب کرده باشد، احتمالاً در آن صورت استفاده از تیلز امن نیست.
Tails can be compromised if installed or plugged in untrusted systems
هنگام راهاندازی رایانهٔ خود با تیلز ویروسهای سیستمعامل اصلی رایانه نمیتوانند روی آن اثر بگذارند، اما:
تیلز باید از یک سیستم مورداعتماد نصب شود. در غیر این صورت ممکن است هنگام نصب دچار مشکل شود.
Plugging your Tails USB stick in a compromised operating system might corrupt your Tails installation, and destroy the protection that Tails provides. Only use your Tails USB stick to start Tails.
رجوع کنید به سوالات معمول در همین زمینه.
Tails does not protect against BIOS or firmware attacks
همچنین محافظت از شما در برابر حملاتی که از طریق بایوس یا سفتافزارهای دیگر تعبیهشده در رایانهٔ شما انجام میشوند از عهدهٔ تیلز خارج است. این ابزارها مستقیماً تولیدی یا تحت مدیریت سیستمعامل نیستند و هیچ سیستمعاملی نمیتواند از شما در برابر چنین حملاتی محافظت کند.
برای نمونه رجوع کنید به حمله به بایوس، تولیدشده توسط LegbaCore.
Tor exit nodes can eavesdrop on communications
تور برای مخفی کردن مکان شما است، نه رمزگذاری ارتباطات شما.
ارتباطات در شبکه تور به جای رفتن مسیر مستقیم از مبداء به مقصد، مسیری تصادفی از میان چندین رلهٔ تور را طی میکنند که باعث مخفی شدن ردپای شما میشود. بنابراین هیچ ناظری در هیچ نقطهای نمیتواند بفهمد اطلاعات از کجا میآیند و به کجا میروند.
The last relay on this circuit, called the exit node, is the one that establishes the actual connection to the destination server. As Tor does not, and by design cannot, encrypt the traffic between an exit node and the destination server, any exit node is in a position to capture any traffic passing through it. See Tor FAQ: Can exit nodes eavesdrop on communications?.
برای نمونه در سال ۲۰۰۷ یک پژوهشگر امنیتی به هزاران رایانامهٔ خصوصی ارسالشده از سوی سفارتخانههای خارجی و گروههای حقوق بشری در دنیا را با جاسوسی روی ارتباطات خارجشده از یک گره خروجی که در اختیارش بود دسترسی پیدا کرد. رجوع کنید به وایرد: گرههای یاغی تور را تبدیل به بهشت جاسوسان میکنند.
برای محافظت از خود در برابر چنین حملاتی باید رمزگذاری دوطرفه به کار ببندید.
تیلز شامل ابزارهای بسیاری است که به شما در رمزگذاری قوی هنگام وبگردی، فرستادن رایانامه یا گفتگوهای آنلاین کمک میکنند؛ رجوع کنید به صفحهٔ دربارهٔ ما.
Tails makes it clear that you are using Tor and probably Tails
ارائهدهندهٔ خدمات اینترنتی یا مدیر شبکهٔ محلی شما میتواند متوجه شود که شما به یک رلهٔ تور متصل شدهاید و نه به یک سرور معمولی وب. استفاده از پلهای تور در شرایطی خاص میتواند به شما در پنهان کردن استفادهتان از تور کمک کند.
The destination server that you are contacting through Tor can know whether your communication comes from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool from the Tor Project.
بنابراین استفاده از تیلز باعث نمیشود یک کاربر عادی اینترنت به نظر بیایید. ناشناسی ارائهشده از سوی تور و تیلز با تلاش برای یکسان به نظر رسیدن تمام کاربران آن انجام میشود تا شناسایی یک فرد خاص از بین آنها ممکن نباشد.
همچنین رجوع کنید به آیا میتوانم استفادهام از تور را پنهان کنم؟
Man-in-the-middle attacks
حملهٔ مرد میانی نوعی شنود فعالانه است که در آن مهاحم ارتباطاتی مستقل به قربانیان ایجاد کرده و پیغامهایی بین آنها رله میکند و باعث میشود آنها تصور کنند که ارتباطی خصوصی با یکدیگر برقرار کردهاند، در حالی که در واقع کل مکالمه توسط مهاجم کنترل میشود.
هنگام استفاده از تور همچنان ممکن است حملات فرد میانی بین گره خروجی و سرور مقصد رخ دهند. گره خروجی نیز میتواند خود را فرد میانی جا بزند. برای مشاهدهٔ نمونهٔ چنین حملهای رجوع کنید به وبلاگ امدابلیو: حملات فرد میانی از سوی گرههای خروجی تور.
باز هم اشاره میشود که برای محافظت خود در برابر چنین حملاتی از رمزگذاری دوطرفه استفاده کنید و در عین حال در تأیید اعتبار سرور دقت بسیاری به خرج دهید.
Usually, this is automatically done through SSL certificates checked by your browser against a given set of recognized certificate authorities). If you get a security exception message such as this one you might be the victim of a man-in-the-middle attack and should not bypass the warning unless you have another trusted way of checking the certificate's fingerprint with the people running the service.
But on top of that the certificate authorities model of trust on the Internet is susceptible to various methods of compromise.
For example, on March 15, 2011, Comodo, one of the major SSL certificates authorities, reported that a user account with an affiliate registration authority had been compromised. It was then used to create a new user account that issued nine certificate signing requests for seven domains: mail.google.com, login.live.com, www.google.com, login.yahoo.com (three certificates), login.skype.com, addons.mozilla.org, and global trustee. See Comodo: The Recent RA Compromise.
Later in 2011, DigiNotar, a Dutch SSL certificate company, incorrectly issued certificates to a malicious party or parties. Later on, it came to light that they were apparently compromised months before, perhaps as far back as May of 2009, or even earlier. Rogue certificates were issued for domains such as google.com, mozilla.org, torproject.org, login.yahoo.com and many more. See The Tor Project: The DigiNotar Debacle, and what you should do about it.
یعنی حتی اگر مرورگر شما به ارتباط اچتیتیپیاس اعتماد کند امکان حملهٔ فرد میانی وجود دارد.
تور از یک سو با ناشناس کردن شما امکان حملهٔ فرد میانی علیه یک فرد خاص با گواهیهای اساسال خراب را دشوارتر میسازد. از سوی دیگر تور باعث میشود ایجاد تلاشهای حملات فرد میانی بزرگ یا حملات علیه یک سرور خاص و به خصوص کاربران آن سرورها که از تور استفاده میکنند را برای افراد یا نهادهای ادارهکنندهٔ گرههای خروجی آسانتر شود.
برگرفته از Wikipedia: Man-in-the-middle attack، Wikipedia: Comodo Group#Certificate hacking و پروژهٔ تور: یافتن هکهای گواهیهای دیجیتال و همدستیهای مرورگرهای وب.
End-to-end correlation attacks
Tor is designed for low-latency communications: the time for a request to go from your computer to the destination server and back is generally less than 1 second. Such a low latency makes it possible to use Tor for web browsing and instant messaging.
As a consequence of Tor being designed for low-latency communications, an attacker could in theory correlate the timing and shape of the traffic entering and exiting the Tor network to deanonymize Tor users. Such attacks are called end-to-end correlation attacks, because they require observing both ends of a Tor circuit at the same time.
For example, an ISP and a website could potentially collaborate to deanonymize a Tor user by observing that the same particular network traffic pattern enters the Tor network at the ISP and then reaches the website shortly afterward.
End-to-end correlation attacks have been studied in many research papers but we are not aware of any actual use to deanonymize Tor users. In the past, law enforcement agencies preferred exploiting vulnerabilities in Tor Browser and Tails to deanonymize users instead of performing end-to-end correlation attacks.
Tails protects better than Tor Browser from such software vulnerabilities but does not protect better from end-to-end correlation attacks.
See also:
- Tor Project: One cell is enough to break Tor's anonymity for an overview of the academic research on end-to-end correlation attacks.
- Ars Technica: Firefox 0-day in the wild is being used to attack Tor users about a software vulnerability in Tor Browser being exploited in 2016.
- Vice: Facebook Helped the FBI Hack a Child Predator about a software vulnerability in Tails being exploited in 2017.
Tails doesn't encrypt your documents by default
The documents that you might save on storage devices are not encrypted by default, except in the Persistent Storage, which is entirely encrypted. But Tails provides you with tools to encrypt your documents, such as GnuPG, or encrypt your storage devices, such as LUKS.
It is also likely that the files you might create will contain evidence that they were created using Tails.
If you need to access the local hard-disks of the computer you are using, be conscious that you might then leave traces of your activities with Tails on it.
Tails doesn't clear the metadata of your documents for you and doesn't encrypt the Subject: and other headers of your encrypted email messages
Numerous files formats store hidden data or metadata inside of the files. Word processing or PDF files could store the name of the author, the date and time of creation of the file, and sometimes even parts of the editing history of the file, depending on the file format and the software used.
Please note also, that the Subject: as well as the rest of the header lines of your OpenPGP encrypted email messages are not encrypted. This is not a bug of Tails or the OpenPGP protocol; it's due to backwards compatibility with the original SMTP protocol. Unfortunately no RFC standard exists yet for Subject: line encryption.
Image file formats, like TIFF of JPEG, probably take the prize for most hidden data. These files, created by digital cameras or mobile phones, contain a metadata format called EXIF which can include the date, time and sometimes the GPS coordinates when the picture was taken, the brand and serial number of the device which took it, as well as a thumbnail of the original image. Image processing software tends to keep this metadata intact. The internet is full of cropped or blurred images in which the included EXIF thumbnail still shows the original picture.
تیلز متادادههای فایلهایتان را پاک نمیکند. با اینحال در هدف طراحی تیلز است که به شما برای انجام این کار کمک کند. برای نمونه تیلز دارای یک جعبهابزار ناشناسسازی متاداده است.
Use Tails sessions for one purpose at a time
For example, don't use the same Tails session to both check your work email and anonymously publish a document. That is, unless you're OK with an adversary being able to correlate those tasks.
Adversaries could relate different tasks done in a Tails session by:
Analyzing your Tor circuits
Tails and the Tor Browser naturally connect to different websites via different circuits in the Tor network. But if you connect to the same website several times in one session, like logging into two accounts on the same social media website, Tails and the Tor Browser use the same circuit. This website could then link those activities by noting that they come from the same Tor circuit.
To ensure you use new Tor circuits for Internet traffic:
- If you only use the Tor Browser to connect to the Internet, you can click its New Identity button to create a new circuit.
- If you use multiple applications, you can restart Tails.
For more about how Tor does or does not preserve anonymity, see the Tor Project's support pages.
Gaining access to your Persistent Storage
You can prevent the information in your Persistent Storage from being linked to other activities by switching between several USB sticks that run Tails. That way the Persistent Storage of, say, your activist email in Thunderbird can be kept separate from your use of Tails for work.
We also recommend this step if you worry about someone gaining physical access to your computer or USB sticks. This is particularly a concern if you have to use Tails on an insecure or public computer, because Tails can't protect against compromised hardware.
Tails doesn't make your crappy passwords stronger
Tor allows you to be anonymous online; Tails allows you to leave no trace on the computer you're using. But again, neither or both are magic spells for computer security.
اگر از گذرواژههای ضعیف استفاده میکنید ممکن است این گذرواژهها چه با تیلز و چه بدون تیلز از طریق حملههای جستجوی فراگیر لو بروند. برای این که بفهمید گذرواژهتان ضعیف است یا نه و یاد بگیرید که چطور گذرواژههای قوی بسازید، میتوانید ویکیپدیا: گذرواژههای ضعیف را بخوانید.
Tails is a work in progress
Tails, as well as all the software it includes, are continuously being developed and may contain programming errors or security holes.