Tails i Qubes OS – dwie strony medalu

Żyjemy w czasach powszechnej inwigilacji: kamery na ulicach, szpiegujące aplikacje w telefonie, szkodliwe oprogramowanie (malware) w komputerze. Każde otwarcie przeglądarki internetowej wiąże się z pozostawieniem po sobie w sieci śladu albo udostępnieniem jakichś danych. Nasze położenie czy miejsce, w którym przebywamy, serwisy i sklepy internetowe które odwiedzamy, oglądane filmy, zdjęcia, aktywność na portalach społecznościowych, komentarze pod postami i wiele innych informacji o nas pozostaje w sieci na zawsze. Kto śledzi naszą aktywność w internecie? Praktycznie każdy: serwisy społecznościowe, firmy prywatne, sieci reklamowe, instytucje państwowe oraz oczywiście hakerzy. Nic dziwnego, że w takiej sytuacji anonimowość i bezpieczeństwo stały się bardzo pożądane. O ile na kamery nie mamy większego wpływu, a na telefonie możemy zainstalować aplikację chroniącą nasz telefon przed szpiegowaniem (np. LEO Privacy, Lockwatch, Avast Mobile Security), o tyle w przypadku komputera sprawa jest bardziej złożona. Aby zapewnić sobie skuteczną anonimowość musimy działać na kilku poziomach. Nieważne czy pracujemy w środowisku Windows, MacOS czy Linux – sposób działania na każdym z tych systemów jest bardzo podobny.

Każdy, kto zaczyna interesować się anonimowością w sieci, wcześniej czy później trafia na przeglądarkę Tor. Pozwala ona łączyć się z internetem przez wirtualną sieć opartą na technologii tzw. cebulowego trasowania, nazywanej właśnie Tor (od ang. The Onion Router). Jednak samo używanie przeglądarki Tor nie zapewni anonimowości najlepszej z możliwych do osiągnięcia dla przeciętnego użytkownika internetu. (Stu procentowa anonimowość jest niemożliwa.) Aby sobie taką zapewnić muszą być spełnione dodatkowe warunki takie jak na przykład: korzystanie z VPN (Virtual Private Network, Wirtualna Sieć Prywatna), łączenie się z internetem przez serwery proxy, używanie skrzynek mailowych na serwisach oferujących szyfrowaniem end-to-end (np. protonmail.com), korzystanie z komunikatorów szyfrujących (np. Signal, Telegram), szyfrowanie dysku, używanie weryfikacji dwuetapowej.

W praktyce, np. w Windowsie, dbałość o elementy zapewniające zadowalające bezpieczeństwo i anonimowość w internecie bywa nie lada wyzwaniem – komplikuje pracę z komputerem i utrudnia (spowalnia) poruszanie się w sieci. Naprzeciw temu wyszli programiści, którzy już od lat tworzą systemy operacyjne niejako z definicji dbające o anonimowość i bezpieczeństwo użytkownika. Oczywiście mam na myśli programistów, bazujących na jądrze Linuksa, gdyż tylko w przypadku tego wolnego oprogramowania istnieje duże pole działania.

Dostępnych jest kilka dystrybucji Linuksa oferujących anonimowe i bezpieczne użytkowanie komputera. Można tutaj wymienić takie systemy operacyjne jak: Alpine, Kodachi, Parrot, Septor, Whonix, Tails czy Qubes. W niniejszym tekście bliżej omówione zostaną tylko Tails i Qubes, jako najbardziej popularne. Jednak warto przyjrzeć się również pozostałym wymienionym rozwiązaniom.

Tails OS (skrót od The Amnesic Incognito Live System) jest opartym na Debianie pełnoprawnym systemem operacyjnym. Uruchomić go można, niezależnie od innego zainstalowanego na komputerze systemu (Windows, MacOS, Linux), tylko z urządzenia przenośnego: USB, karty pamięci SD albo płyty. Plik instalacyjny ma 1,2 GB, wymagana minimalna pojemność pamięci zewnętrznej to 8 GB. System nie ma wygórowanych wymagań sprzętowych. Na stronie projektu możemy przeczytać, że Tails działa na większości komputerów nie starszych niż 10 lat i z pamięcią RAM co najmniej 2 GB.

Ekran Tails OS z otwartym oknem dialogowym aplikacji KeePassXC

Co sprawia, że Tails OS gwarantuje użytkownikowi bardzo wysoki poziom anonimowości? Przede wszystkim działa on niezależnie od innego systemu operacyjnego i nie używa dysku twardego komputera. Pozwala to na przykład na pracę na komputerze „zawirusowanym”, jednak nie zawsze. Jeśli na komputerze zainstalowano złośliwe oprogramowanie takie jak keylogger, system nie gwarantuje ochrony.

Inną ważną cechą jest to, że Tails nie pozostawia po sobie żadnych śladów. Inne systemy operacyjne gromadzą na komputerze wszelkie informacje o naszej aktywności: adresy odwiedzanych witryn, otwierane pliki (usunięcie pliku nic nie da) czy też hasła. W przypadku Tails jest inaczej. Pracuje on wyłącznie w pamięci RAM i nie zapisuje żadnych danych na dysku twardym. Wraz z zamknięciem Tailsa pamięć RAM jest całkowicie usuwana, a co za tym idzie znikają wszystkie możliwe ślady naszej aktywności. Oczywiście nie oznacza to, że nie możemy niczego zapisać. Praca z komputerem często wiąże się np. z pobieraniem albo otwieraniem plików. W Tails OS możemy stworzyć na przestrzeni pamięci pendrivea automatycznie szyfrowany „magazyn”, Persisten Storage. Mogą być bezpiecznie przechowywane w nim wszelkie dane jak dokumenty, e-maile czy oprogramowanie. Tylko użytkownik decyduje co w tym magazynie pozostanie po wyłączeniu Tailsa, a co nie.

Kluczowym, podstawowym elementem, na którym oparte jest bezpieczeństwo system Tails jest sieć Tor. To przez nią odbywają się wszystkie działania użytkownika w internecie. Tor szyfruje połączenie, przepuszczając je przez trzy losowe z ponad 6000 dostępnych na świeci przekaźników (serwerów), obsługiwanych przez wolontariuszy i różnego rodzaju organizacje. Pozwala to unikać inwigilacji i cenzury. Zapewnia użytkownikowi anonimowość bardzo wysokiej jakości (anonimowość stu procentowa jest nieosiągalna), pozwala ukryć lokalizację i jednocześnie daje możliwość anonimowego udostępniania usług. Użytkownik może bez obaw odwiedzać strony internetowe oraz zmieniać swój adres IP. Warto dodać, że programy chcące połączyć się z internetem z ominięciem sieci Tor są automatycznie blokowane.

Oprócz Tor Browser, przeglądarki internetowej z wtyczkami TorButton, HTTPS Everywhere, NoScript i AdBlock Plus (blokowanie reklam), Tails posiada bogaty zestaw programów do pracy z dokumentami i anonimowej komunikacji. Wszystkie one z bezpiecznymi ustawieniami domyślnymi są gotowe do użycia zaraz po otwarciu systemu. Oprócz więc standardowych programów linuksowych takich jak Libre Office czy Gimp, mamy tu do czynienia z takimi aplikacjami jak:

  • Thunderbird z obsługą szyfrowanych wiadomości e-mail,
  • Pidgin, komunikator z nakładką szyfrującą,
  • KeePassXC (tworzenie i przechowywanie haseł),
  • OnionShare (program do udostępniania plików przez sieć Tor),
  • GnuPG (program do szyfrowania).

System Tails OS jest do pobrania na stronie projektu tails.boum.org.

Nieco inną filozofią kierowali się twórcy systemu Qubes OS. O ile przeznaczeniem Tailsa jest anonimowość użytkownika, o tyle Qubes zorientowany jest przede wszystkim na zapewnienie jak najlepszej ochrony przed złośliwym oprogramowaniem i atakami hakerów.

Warto odnotować w tym miejscu pewną ciekawostkę. Twórcą Qubes OS jest Joanna Rutkowska, polska informatyczka, programistka i specjalistka w dziedzinie zabezpieczeń komputerowych. W roku 2010 założyła firmę Invisible Things Lab oraz związany z nią projekt Qubes OS. Pracę przy projekcie zakończyła w 2018 roku.

Strona projektu Qubes OS – Wstęp

Twórcy systemu Qubes wyszli z założenia, że nie istnieje program bez błędów, a zabezpieczenia nigdy nie będą w 100% pewne. Komputer może zostać zaatakowany przez przeglądarkę internetową albo kliknięcie na link w mailu. Jeśli choć najmniejszy element systemu zostanie złamany, cały komputer jest do dyspozycji hakera. Jedynym sposobem na zachowanie stu procentowego bezpieczeństwa jest po prostu nie podłączanie komputera do internetu albo jak największe ograniczenie strat, które spowodować może hakerski atak. O ile to pierwsze w dzisiejszych czasach jest praktycznie niemożliwe, o tyle drugie przyczyniło się do ukucia zasady, którą kierują się twórcy projektu Qubes: „Bezpieczeństwo przez separację”.

Qubes OS został stworzony w oparciu o Xen i dystrybucje Linuksa Fedora, Debian i Whonix a także Windows (do wyboru przez użytkownika). Zasadą działania tego wysoce wyspecjalizowanego systemu operacyjnego jest wirtualizacja oparta na Xenie, monitorze maszyn wirtualnych (ang. Hypervisor). Xen pozwala na jednoczesne uruchomienie na komputerze wielu systemów operacyjnych, tego samego lub różnych. W wyniku takiego zabiegu tworzą się niezależne od siebie zamknięte przedziały, nazywane Qubes (Kostki). Przedziały mogą być tworzone w dowolnej liczbie i zarządzane w zależności od potrzeb użytkownika. Poszczególne elementy systemu oraz programy zostają uruchamiane w odizolowanych od siebie środowiskach. W praktyce oznacza to, że jeśli któryś moduł systemu albo program zostanie zaatakowany, zagrożenie nie obejmie całego komputera. Haker uzyska dostęp do plików na maszynie wirtualnej, na której znajduje się zhakowany obiekt, ale pozostałe maszyny wirtualne pozostaną bezpieczne. Oznacza to również, że jeśli maszyna wirtualna zostanie „zawirusowana”, wirusa nie będzie już po kolejnym uruchomieniu tej maszyny.

Qubes OS zawiera również rozwiązania, które zastosowane są w Tailsie. Tutaj również mamy do dyspozycji przeglądarkę Tor oraz szyfrowanie danych. Możemy ponadto pracować z poziomu Whonix, systemu operacyjnemu, który podobnie jak Tails, nastawiony jest na anonimowość.

W rezultacie użytkownik otrzymuje dystrybucję Linuksa, będącą potężnym narzędziem do obrony przed wirtualnymi intruzami. Co najważniejsze, jest to narzędzie darmowe o w pełni otwartym kodzie źródłowym.

Na końcu należy wspomnieć, że Qubes OS jest potężnym środowiskiem o bardzo wysokich wymaganiach sprzętowych. Rekomendowane są: procesor 64-bitowy z wirtualizacją, pamięć RAM 16 GB, 128 GB wolnego miejsca na dysku twardym SSD oraz zintegrowany procesor graficzny Intel (IGP). Na komputerach starszej generacji albo nie będzie działał stabilnie, albo nie będzie działał w ogóle.

System Qubes OS jest do pobrania na stronie projektu qubes-os.org.

Jakie płyną wnioski z porównania tych systemów? Można powiedzieć, że Tails i Qubes są dwoma stronami tego samego medalu. Tails zapewnia anonimowość na bardzo wysokim poziomie, ale nie jest systemem do codziennego użytku. Dłuższa praca z tym systemem staje się męcząca. Tor łączy z internetem tylko przez sieć Tor, nadaje fikcyjny adres MAC, szyfruje przesyłane dane, nie pozostawia po sobie żadnego śladu, jednak nie zabezpiecza komputera przed włamaniem. Z Qubesem jest odwrotnie. System ten jak najbardziej nadaje się do codziennego użytku. Jego priorytetem jest zachowanie jak największego bezpieczeństwa, ale nie posiada on rozwiązań, które zapewniłyby anonimowość na tak wysokim poziomie jak to jest w Tailsie.

Wszystko więc zależy od użytkownika, czy podczas pracy w internecie bardziej zależy mu na anonimowości, czy na bezpieczeństwie. Korzystanie z obu tych dystrybucji jednocześnie niestety nie jest możliwe.

10 komentarzy
  1. Takie uwagi co do Tails w wersji ‘podstawowej” 4.18/4.19rc
    – są 2 przeglądarki: Tor Browser (z uBlock Origin, nie Adblock Plus) działający na torze i, po włączeniu w Additional Settings, UnSafe Browser, oparty na TB ale działający BEZ tora
    – nie ma 2 trybów pracy, przy uruchamianiu można, w AS włączyć/wyłączyć niezależną od innych elementów AS, obsługę MAC spoofing, UnSafe browser, tryb networking/offline, prawa admina etc.
    – generalnie możne na tym pracować codziennie, przy skonfigurowaniu Persistence Storage ma się w zasadzie wszystko, co do pewnych zawodów wymagających przeglądarki, pakietu biurowego i mejla, jest przydatne.

  2. W temacie prywatności warto spojrzeć na działania fundacji Panoptykon i na bieżący projekt:
    https://podsluchjaksiepatrzy.org/

    W tekście zdarzają się błędy merytoryczne, które mogą świadczyć o niedostatecznym poznaniu tematu przez autora. Do rzeczy: Tails owszem należy traktować jako system do jednorazowego uruchomienia w konkretnych scenariuszach, natomiast Qubes OS do pracy ciągłej, codziennej. Autor błędnie zakłada, że “z Qubesem jest odwrotnie” w kontekście rozwiązań zapewniających anonimowość. W Qubes OS istnieje bardzo ciekawe rozwiązanie zarządzania siecią. W uproszczeniu: istnieje osobna maszyna wirtualna (qubes “networking”), działająca obok naszych pozostałych maszyn (innych qubes) i cały ruch sieciowy przechodzi przez qubes networking – to jak skonfigurujemy tego qubes zależy od nas (można go zmodyfikować, żeby był jako gateway do Tor), albo zduplikować tę maszynę i część ruchu przepuszczać przez jedną, część przez drugą itp. Nie zgadzam się więc, że Qubes nie daje anonimowości i jest “odwrotną stroną medalu” w opozycji do Tails.

    Na marginesie: przedstawione aplikacje mobilne na początku artykułu mogą dawać złudne poczucie ochrony przed szpiegowaniem, jednak w rzeczywistości przed czym tak naprawdę chronią…?

    1. no i oczywiście mamy możliwość tworzenia także jednorazowych qubes (dane z sesji znikają po zamknięciu maszyny wirtualnej) – to tak jeszcze w kontekście Tailsa.

      Zarówno Tails jak i Qubes OS to świetne systemy i dobrze, że zostały przedstawione szerszej grupie czytelników. Warto wypróbować chociażby Tails – bez instalacji, łatwe użytkowanie, “privacy by default”.

    2. Wydaje mi się, że chodzi tutaj nie o moje braki w znajomości tematu, ale o brak zrozumienia przez pana jego niuansów. 🙂

      Zacząć trzeba od tego, że systemy linuksowskie generalnie zapewniają lepszą anonimowość i bezpieczeństwo niż np. Windows. Dlaczego? Na przykład dlatego, że w jądro Linuksa wbudowana jest zapora sieciowa, zadania wykonywane są z uprawnieniami roota, aplikacje pobierane są za sprawdzonego źródła. Albo po prostu dlatego, że Linuks jest mniej popularny od Windowsa. Należy patrzeć na omawiane przeze mnie zagadnienia mając na uwadze ten fakt. Musimy też pamiętać, że anonimowość nie jest tym samym co bezpieczeństwo.

      Napisał pan, że w Qubsie „istnieje osobna maszyna wirtualna”, którą można zmodyfikować aby była wyjściem do sieci Tor. Nie do końca istnieje. Musimy ją najpierw utworzyć, pamiętając, by uwzględnić poziomy bezpieczeństwa. Proszę nie zapominać, że w Windowsie też możemy użyć przeglądarki Tor i poruszać się przez nią w internecie; możemy również oprócz tego korzystać z VPN i możemy używać aplikacji szyfrujących dane. Dlaczego więc nie zapewnia to Windowsowi anonimowości równej Tailsa? Przewaga tego drugiego tkwi w szczegółach. „Wadą” rozwiązania anonimowości Qubesa jest właśnie to… że musimy pamiętać, żeby otworzyć przeglądarkę Tor. (A nie zachęca ona do korzystania z racji wolniejszej pracy niż przeglądarka „normalna”.) Qubes nie szyfruje czatów, nie stosuje szyfrowania PGP. Tails jest skonfigurowany tylko pod anonimowość. Mamy w nim wszystko od razu, bez potrzeby ustawiania, tworzenia czy uruchamiania czegokolwiek. Wraz z włączeniem systemu, włączają się wszystkie zabezpieczenia. Ponadto w Tailsie w trybie podstawowym nie ma możliwości pracy z inną przeglądarką niż Tor. Tails to system „widmo”. Nie pozostawia po sobie żadnych śladów. Qubes ślady swojej pracy szyfruje.
      Tu jest ciekawe porównanie: https://appmus.com/vs/qubes-os-vs-tails

      Trochę się rozpisałem. Wystarczyło wspomnieć, że Edward Snowden rekomenduje Tails jako najlepszy system do zachowania anonimowości, zaś Qubes jako system, gwarantujący najlepsze zabezpieczenie przed włamaniem. Jakieś powody były takiego podziału.

      Co do aplikacji mobilnych, oczywiście zgadzam się z panem. Dają one złudne wrażenie. Napisałem tylko o fakcie istnienia takich aplikacji, a czy naprawdę zapewniają one bezpieczeństwo czy nie, to już jest zupełnie inna historia.

      1. 🙂
        korzystam z obu od wielu lat, więc… 🙂

        do Windowsa ani razu się nie odnosiłem i doskonale znam różnice, więc …

        i istnieje i nie istnieje – zależy co się wybrało podczas konfiguracji podczas pierwszego uruchomienia. Domyślnie istnieje – najprostsze rozwiązanie to przełączenie networkingu na whonix gateway.
        w dalszej części tylko pogłębia Pan moje przekonanie co do Pana braków… 🙂
        – znowu bezsensowne porównania do Windowsa…
        -“Qubes nie szyfruje czatów, nie stosuje szyfrowania PGP” -> PGP jest domyślnie zainstalowany w prawie wszystkich distro, w Qubes także, a co do czatów to tak samo można zainstalować Pidgin z tymi samymi wtyczkami i będzie szyfrować…
        -“w Tailsie w trybie podstawowym nie ma możliwości pracy z inną przeglądarką niż Tor.” -> bzdura i bzdura (nie ma “trybów” i można z inną przeglądarką)
        -“Tails […] Nie pozostawia po sobie żadnych śladów. Qubes ślady swojej pracy szyfruje.” -> W Qubes też mamy temp VM i co ma do tego szyfrowanie? domyślam się, że chodzi o FDE z LUKS?
        – Edward Snowden nie wypowiedział takiego porównania i nie odnosił się do nich łącznie. Była wypowiedź dotycząca Tails i była wypowiedź dotycząca Qubes – proszę nie manipulować 🙂

        Główna różnica to scenariusz użycia i presety “out of the box” – o czym było już wspomniane. Nadal jednak uważam, że nie są to przeciwne tego samego medalu. Fajnie, że temat Tails i Qubes OS nakreślony użytkownikom – szkoda, że research zbyt pobieżny i zdarzają się merytoryczne błędy.

        1. Tails ma dwa tryby pracy: Pierwszy: MAC Adress Spoofing On, Unsafe Browser Disabled; Drugi: MAC Adress Spoofing Off, Unsafe Browser Enabled. Pierwszy (nazwałem go “podstawowym” dla celów artykułu) włącza się standardowo wraz z uruchomieniem systemu. Drugiego, żeby włączyć, musimy zmienić ustawienia w oknie dialogowym “Additional settings”. W trybie pierwszym nie mamy możliwości pracy na przeglądarce innej niż Tor. W ogóle programy chcące połączyć się z internetem z ominięciem sieci Tor są automatycznie blokowane w Tailsie. Gdyby pan od wielu lat korzystał z Tailsa, wiedziałby o tym. 🙂
          “PGP jest domyślnie zainstalowany w prawie wszystkich distro”. Pracuję na Zorinie i z tego co wiem, nie ma tutaj takich aplikacji jak Mozilla Thunderbird, GNU PGP i Enigmail, żebyśmy mogli szyfrować np. maile, a pragnę zauważyć, że Zorin to jedna z najpopularniejszych dystrybucji. W Qubesie pgp nie ma. Jeszcze raz podsyłam porównanie: https://appmus.com/vs/qubes-os-vs-tails. Tails jest ukierunkowany na szyfrowanie, został stworzony, żeby móc szyfrować, w przeciwieństwie do innych „normalnych” dystrybucji. Gdyby pan od wielu lat korzystał z Tailsa, wiedziałby o tym. Podejrzewam, że również z Qubesa nie korzysta pan od wielu lat, tak na marginesie. 🙂
          Jednak dziękuję, że poświęcił pan tyle uwagi moim komentarzom. 🙂 Nadal twierdzę, że to nie kwestia „zdarzających się moich merytorycznych błędów”, tylko brak zrozumienia przez pana pewnych niuansów. Pozdrawiam serdecznie miłego adwersarza. 🙂

          1. no niestety jest Pan w błędzie i to Pan nie rozumie o czym Pan pisze 🙂
            może wrócimy do tematu jak Pan się trochę dokształci 🙂

          2. na marginesie: to nie są, żadne “tryby” tylko poszczególne funkcje, które możemy sobie włączać/wyłączać przy starcie 🙂
            z Tailsa korzystam od wersji 2.X (2.11?), jak jeszcze płyty się wypalało – umiejętność być może także Panu nie znana… 😉
            Qubes od 3.2 bodajże – już nie pamiętam, ale już po instalacji trafiałem na artykuły w Linux Magazine, więc można dojść do tego.
            a Pan jakie ma doświadczenie? bo póki co opiera się Pan wyłącznie na losowym porównaniu z Internetu 🙂

          3. co do PGP to ponownie błąd 🙂
            na QubesOS mamy template’y z Fedory, Debiana i Whonix – na wszystkich pakiet gpg jest zainstalowany, jak wspomniałem wcześniej 🙂
            domyślnie mamy Thunderbird także zainstalowany, wystarczy w konkretnym kontenerze w aplikacjach aktywować, a Thunderbird wcześniej miał dodatek Enigmail, a teraz wspiera PGP natywnie – także korzystam btw 🙂

            Proszę samemu popróbować i przy okazji czegoś się nauczyć, zamiast opierać się na opracowaniach, które są nieaktualne albo niezbyt sprawdzone 🙂

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni post
LineageOS 18.1 nowe wydanie

LineageOS 18.1 został własnie wydany

Następny post
Deepin 20.2 aktualizacja

Nowy Deepin 20.2 z wsparciem dwóch kerneli

Powiązane posty
AntiX 19.3

AntiX 19.3

16 października 2020 roku wydano nową wersję antiX 19.3 zwaną „Manolis Glezos”. Dystrubucja ta została zbudowana na systemie Debian i może być używana nie tylko przez nowe komputery. Jest lekki i szybki, przez co można go uruchomić nawet na starszych komputerach. Minimalne wymagania to: procesor PII, 128MB pamięci RAM oraz partycja wymiany SWAP o rozmiarach 128 MB. Potrzebne jest także 2,2 GB miejsca na instalację na dysku twardym.

Więcej...