TAILS [PAPER]

papers

  1. Introducción
  2. Advertencias
  3. Por que TAILS usa TOR
  4. Requerimientos del sistema
  5. Software incluido en TAILS
  6. Iniciar tails
  7. Tips de uso de TAILS
  8. Conclusiones
  9. Links de referencia

1. Introducción

En este manual procederemos a explicar desde varios aspectos la instalación, los requerimientos, el uso y algunos TIPS acerca de TAILS. Nos basaremos de la documentación oficial brindada por el equipo de TAILS y otra documentación externa la cual podrán consultar en el apartado de LINKS DE REFERENCIA.

TAILS es un Distribución Live basada en Debian que procura mantener la privacidad, el anonimato y te ayuda a navegar en: internet forzando todas las conexiones externas por la red de TOR y evitar la política de censura de algunos países, No dejar rastro de datos en los equipos donde se use y ayuda a usar herramientas criptográficas para cifrar tus archivos, correos y mensajería instantánea.

TAILS viene con con aplicaciones pre-compiladas y pre-configuradas pensadas en la seguridad como aplicaciones web, clientes de mensajería instantánea, clientes de correo, suite de office (Libre office) y editores de imágenes y sonido entre otras.

2. Advertencias

TAILS no te protege de hardware comprometido.

Si tu hardware está comprometido por alguien teniendo acceso físico, si una persona tercera persona instala piezas de hardware no confiables (KEYLOGGER físico y cosas por estilo) Tail no te podrá proteger.

TAILS puede ser comprometido si es instalado o conectando en un sistema no confiable.

Cuando inicias TAILS en tu computador, no podrá ser comprometido por algún malware en tu sistema operativo, pero:

  • TAILS deberá ser instalado en un sistema confiable, de otra manera Tail podrá ser corrupto durante la instalación.
  • Conectando tu USB en un sistema operativo posiblemente corrupto, posiblemente TAILS quedara corrupto, solamente usa TAILS para iniciar el equipo, Un ejemplo práctico seria que en un sistema operativo anfitrión estará un malware instanciado a la espera que se conecte TAILS, el malware quitara la protección que TAILS ofrece y queda comprometido de forma persistente.

TAILS no te protegerá contra ataques de BIOS o Firmware.

Es imposible para TAILS proteger los ataques que son hechos mediante la BIOS o firmware embebido en el computador.


http://legbacore.com/

TOR podrá ocultar tu ubicación y mantener las comunicaciones

El ultimo RELAY de del circuito de TOR se denomina nodo de salida, todas las comunicaciones internas entre el circuito de TOR irán cifradas, pero en el momento que las comunicaciones pasan del nodo de salida a el destino no irán cifradas, TOR no se encargara de cifrar esta última salida de comunicación, por lo cual si la comunicación con el destino no se hace mediante un canal seguro será susceptible a un ataque de captura de tráfico. Pero TAILS te suministrar herramientas específicas para fortalecer las comunicaciones (dependiendo, si es envió de correos o navegación o entre otras).

htw2-tails

TAILS te brinda la posibilidad de usarlo en momentos indicados.

Asegurar tu trafico de red para que tu administrador de red o ISP no pueda visualizarlo, censurarlo y “monitorearlo” , si tu ISP o administrador de red tiene marcado como que todas las conexiones hacia la red de tor son “sospechas” podras evadirlo con los brigdes de TOR.

TAILS no cifrados tus documentos por defecto.

Los documentos que guardes dentro de TAIL no serán cifrados por defecto a no ser que el volumen en el que los almacenes sea un volumen cifrado persistentemente. Pero TAILS te provee las herramientas de cifrar tu información con herramientas como GnuPG, o cifrar tus discos de almacenamiento con LUKS. Como recomendación, cuando accedas a algunos de tus discos duros del sistema anfitrión trata de no dejar rastro de que tuviste acciones sobre los documentos y discos con TAILS.

TAILS no limpia la METADATA de tus documentos

Los metadatos pueden ofrecer mucha información la cual puede darle a terceros una idea de nuestras identidades, depende de los formatos que se usen mientras se esta usando TAILS quedaran con la respectiva METADATA dentro de ellos, así mismo cualquier archivo que ingreses a TAILS, el uso de TAILS no borra automáticamente los metadatos de estos documentos. Pero ofrece un TOOLKIT especializado para realizar el borrado de la METADATA de mucho de los formatos mas usados.

001

TAILS es un trabajo que esta en progreso.

Constantemente se están validando y estudiando cada uno de los diferentes fallos y brechas de seguridad, No es complementa mente seguro pero es esfuerza por serlo.

3. ¿Por que TAILS usa TOR?

TAILS usa TOR porque es la mejor red de anonimato disponible.

Forzar anonimato:

TAILS quiere forzar la seguridad de los usuarios que lo usen, esa es la principal razón fundamental forzar todo el tráfico de salida hacia la red de anonimato de TOR.

Sobre los años TOR se ha convertido en una gigantesca red de anonimato con mucha capacidad y buena velocidad. Las VPN (redes virtuales privadas) pueden ser mucho más rápido que TOR, pero las VPN no ofrecen anonimato, porque los administradores de la VPN pueden saber desde donde te estas conectando y que es lo que estás haciendo (a no ser que pases todo por un túnel) pero de igual manera sabrán que eres tú. TOR hará lo imposible para que tu conexión de origen no sea detectada al momento de llegar al destino. LA red de TOR está formada por 5000 servidores repetidores a lo largo del mundo proporcionados por voluntarios.

Cantidad de usuarios

TOR la red de anonimato es usada a lo largo del mundo y tiene aproximadamente 700 000 usuarios conectados (a la fecha del doc 2013), lo que provee de una constante evolución para brindar usabilidad y estabilidad.

TOR es usado por periodistas, fuerzas de la ley, gobiernos, entidades de derechos humanos, activistas, lideres de negocios, militares, victimas de abuso y ciudadanos privados de la libertad de expresión. Partiendo de esto entre mayor usuarios usen TOR será mucho mas complejo descubrir la identidad de alguien.

Reconocimientos técnicos.

TOR esta asociado con muchas instituciones de investigación, y es materia de una fuerte investigación por la parte de estas. TOR a sido galardonado con muchos premios de la ELECTRONIC FRONTIER FUNDATION y FREE SOFTWARE FUNDATION.

En un documento de orden de clasificación de TOP SECRET de la NSA es nombrado como “el rey de la alta seguridad y anonimato” con “sin contrincantes que pueda hacerle perder el trono”.

OHr577N-

4. Requerimientos del sistema

Para poder correr TAILS debes tener los siguientes requerimientos:

  • Un lector de DVD o tener una memoria USB BOOTEABLE.
  • Procesador de arquitectura de 64 bits : Compatibles con IBM PC y otros pero no con POWERPC, TAILS no corre en la mayoría de tables o teléfonos móviles.
  • Mínimo 2 gigabytes de RAM.

5. Software incluide en TAILS

A continuación veremos una lista de gran parte del software que esta preinstalado en TAILS.

AMBIENTE DE ESCRITORIO:

  • GNOME : intuitivo y atractivo ambiente de escritorio.

NETWORKING:

  • TOR con: AISLAMIENTO DE TRAFICO (stream isolation), Las aplicaciones instaladas por defecto si enviamos todo el tráfico por la capa de transporte de TOR, Si separamos los streams de datos y los enviamos por puertos o (SockPorts) específicos aumentara considerablemente nuestro anonimato ya la forma de ruteo de estas dos capas son diferentes. TAILS realiza una implementación de AISLAMIENTO DE TRAFICO. En la siguiente imagen podremos observar la diferencia de no separar el trafico y de tenerlo separado.Stream_isolation.1.0
  • Tor con: SOPORTE DE BRIDGES, regular, obfs2, obfs3, obfs4, and ScrambleSuit. GRAFICA DE CIRCUITOS UNION, Front visual donde se puede ver de manera amigable los diferentes circuitos de TOR utilizados.

NETWORK MANAGER: Para la fácil configuración de manejo de redes.

  • TOR BROWSER: Un navegador basado en MOZILLA FIREFOX modificado para proteger tu identidad con:
    • TORBUTTON: Deshabilita algunos contenidos para la protección de tu identidad contra funciones de JavaScript.
    • HTTPS EVERYWHERE: Habilita las conexiones https para un mejor uso de SSL.
    • NOSCRIPT: control de contenido en Javascript
    • UBLOCK: bloquea contenido oculto dentro de las paginas web(evitando asi, ads, malware, trackers).
  • PIDGIN: Cliente de mensajería instantánea, preconfigurado con OTR.
  • UNIONSHARE: Compartir archivos de manera anónima por medio de tor.
  • THUNDERBIRD: Cliente de mensajería con Enigmail con soporte para OpenPGP.
  • LIFEAREA: Cliente para RSS.
  • GOBBY: Herramienta para edición de texto colaborativa.
  • AIRCRACK-NG: Herramienta para auditar Wireless.
  • ELECTRUM: Cliente para fácil uso de bitcoin (wallet)

CIFRADO Y PRIVACIDAD

  • LUKS y GNOME-DISKS: Para instalar y usar dispositivos de almacenamiento cifrados.
  • GnuPGP: Implementación de OpenPGP para el cifrado y el descifrado de de correos y información.
  • Monkeysign: Herramienta de OpenPGP para signado y intercambio de claves.
  • PWGER: Generador de contraseñas fuertes
  • SHARMING SECRET SHARING: cifrado de mensajes o información con la cual solo se puede descifrar si todos los participantes aportan su parte del cifrado.
  • MAT: Toolkit para realizar borrado de METADATA en una gran variedad de archivos.
  • KeePassX: Manager de passwords.
  • GTKHASH: Calculador de sumas de verificación.
  • Keyringer: herramienta de comandos que permite cifrar y compartir secretos via git.
  • Paperkey: herramienta de comandos para realizar backup en OpenGPG.

6. Iniciar TAILS

Antes de poder iniciar tails se debe crear una memoria booteable con la ISO obtenida de la pagina principal.

Al iniciar TAILS por medio de usb nos aparecerá el grub con las siguientes opciones TAILS y TAILS (Trubleshooting Mode) el cual deshabilita algunas opciones del kernel para poder tener mayor compatibilidad con algunos equipos que tengan errores al iniciar tails del modo normal.

1

Luego nos aparecerá una ventana para configurar el lenguaje que vamos a utilizar, asi mismo la región y otras opciones.

3

Si en el momento de iniciar tails, se reconoce alguna unidad de almacenamiento cifrada, tails procederá a darle el manejo adecuado (pediendo contraseña para descrifrar la unidad de almacenamiento detectada).

persistence

Antes de poder ingresar a tails y poder usarlo debemos realizar algunas configuraciones (si son necesarias en algunos casos específicos).

Al ingresar a la sección de configuraciones adicionales, podremos observar 3 opciones:

  1. Password de administración: Esta opción viene deshabilitada por DEFAULT, si no estableces una contraseña en esta opción no podrás usar el usuario ROOT en TAILS.9
  2. Clonacion de MAC: Esta opción viene habilitada por default, apenas inicias TAILS te asignara una dirección MAC clonada (esto puede ser contraproducente en algunos casos, digamos que estas en una empresa donde tiene una lista blanca de las MACs de todos los equipos de la red, no podras tener acceso a la red si ingresas con una MAC clonada (a no ser que sea una de la misma red y que no este en uso) ).10Dentro de tails podremos observar como funciona el script de clonar la MAC, utiliza macchanger para realizar esto y esta unido a la combinación de teclas CONTROL+SHITF+M.

    script

    Si quieres cambiar tu MAC de manera manual deberas seguir la siguente sentencia de comandos.

    2017-09-07_011112

  3. Conexión de red: en esta opción tienes tres diferentes modos de conexión, el primero (el predeterminado) todas las conexiones hacia internet serán forceadas por el mecanismo de stream isolation, el segundo podras definir si te quieres conectar predeterminada mente a tor por medio de un bridge o un proxy local y la tercera entraras a tails deshabilitando toda las conexiones.11
    Podemos observar dentro del archivo de configuracion /etc/tor/torrc, la configuracion para los SockPorts utilizados para el stream isolation y no enviar algunas conexiones siempre por la capa de transporte usada por TOR.2017-09-07_032857

Despues de realizar estas configuraciones podremos ingresar a tails y usar el sistema operativo.

6

Si al configurar el tails le diste la opción por default, tails iniciara tor automáticamente.

7

7. Tips de uso de TAILS

  • TAILS nos ofrece un navegador no seguro, esto es por que no todas las veces podremos usar nuetro TOR browser para realizar ciertas conexiones (por ejemplo cuando estamos en una red publica que requiere autentificacion por medio del navegador para poder navegar por esa red publica). Debe usarse con cuidado.

2017-09-07_011850

  • Se queremos compartir información por medio de un canal seguro, podremos hacerlo por TOR, por medio de la aplicación UNIONSHARE, solo debemos cargar el archivo y automáticamente nuestro equipo toma una dirección .onion y podremos compartir el enlace. El enlace “morirá” en el momento que paremos la aplicación.

2017-09-07_012327

  • Podremos borrar metadatos de una gran variedad de archivos soportados por MAT de una manera muy intuitiva.
  • Podremos visualizar los diferentes circuitos de TOR que podremos usar en cualquier momento.

2017-09-07_013246

  • Manejo de nuestras credenciales por medio de KeePassX

2017-09-07_013540

  • Manager de Claves PGP (usadas para cifrar correos, ssh y certificados digitales)
  • Manejo de teclado virtual (por si en llegado caso nuestro teclado se en cuentra comprometido fisicamente).

florence

8. Conclusiones

En una era digital como en la que vivimos actualmente, la privacidad de nuestros datos, información y identidad es una problemática que normalmente se ve vulnerada en el dia a dia por agentes externos, pero las personas no son conscientes de esto o simplemente no le presta atención suficiente. “Pero yo que tengo que ocultar” Si tienes que ocultar, tus fotos, tus conversaciones, tus investigaciones, los documentos de tu compañía, tu privacidad esta en juego y así mismo la privacidad de aquellos que te rodean.

Esta distribución esta diseñada para aquellos que se preocupan por su anonimato en internet, así mismo para aquellas personas que están censuradas por muchas razones externas (gobierno, amenazas , etc).

En una próxima entrega aquí en el Hacking Command Center explicaremos minuciosamente el buen uso de cifrar información, borrar metadata y otros contra medidas para preservar la privacidad y el anonimato.

9. Enlaces de referencia

https://www.whonix.org/wiki/Stream_Isolation

https://tails.boum.org/doc/index.en.html

https://www.torproject.org/docs/documentation.html.en

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s