Tails (운영 체제

Tails (operating system)
꼬리
Tails logo
꼬리 5.4 바탕 화면
디벨로퍼테일즈 프로젝트
OS패밀리리눅스 (유닉스 계열)
작업상태활동적인
원천모델오픈소스
초기출시2009년 6월 23일; 14년 전 (2009-06-23)
최신판5.17.1[1] / 2023년 9월 15일; 19일 전(2023년 9월 15일)
저장소
마케팅대상개인용 컴퓨터
업데이트방법꼬리 업그레이드기[2]
패키지매니저APT(전단), dpkg
플랫폼x86-64[3]
커널형모놀리식
유저랜드GNU
체납
사용자 인터페이스
그놈 3
면허증.GNU GPLv3[4]
앞에인코그니토
공식 홈페이지tails.net

Tails 또는 "The Amnesic Incognito Live System"은 보안중점을 둔 Debian 기반 리눅스 배포판으로 프라이버시와 익명성을 보호하기 위한 목적을 가지고 있습니다.[5]익명 네트워크 Tor를 통해서 인터넷에 독점적으로 연결됩니다.[6]이 시스템은 라이브 DVD 또는 라이브 USB로 부팅되도록 설계되었으며 하드 드라이브SSD에 절대 쓰지 않으며, 명시적으로 지시하지 않는 한 컴퓨터에 디지털 풋프린트가 남지 않습니다.또한 가상 머신으로 실행될 수도 있으며 보안 위험이 추가됩니다.[7]Tor Project는 프로젝트 초기에 개발을 위한 재정적 지원을 제공하였으며,[8] 수많은 기업 및 익명의 후원자들과 함께 지속적으로 지원하고 있습니다.

역사

테일즈는 2009년 6월 23일에 처음 출시되었습니다.이것은 중단된 젠투 기반 리눅스 배포판 인코그니토의 다음 개발 버전입니다.[9]원래의 프로젝트는 기억상실증이라고 불렸습니다.운영체제는 암네시아가 인코그니토와 합병되면서 탄생했습니다.[10]토르 프로젝트는 프로젝트 초기에 개발을 위한 재정적 지원을 제공했습니다.[8]테일즈는 또한 오픈 테크놀로지 기금, 모질라, 언론자유재단으로부터 자금을 지원받았습니다.[11]

로라 포이트라스, 글렌 그린왈드, 브루스 슈나이어, 바튼 겔만은 각각 테일즈가 국가안보국 내부고발자 에드워드 스노든과의 작업에서 사용한 중요한 도구였다고 말했습니다.[10][12][13][14]

2017년 릴리스 3.0부터는 64비트 프로세서를 실행해야 합니다.[15]

특징들

테일즈의 미리 설치된 데스크톱 환경은 그놈 3(GNOME 3)입니다.이 시스템에는 문서 읽기 및 편집, 이미지 편집, 비디오 시청 및 인쇄 등의 기능을 위한 필수 소프트웨어가 포함되어 있습니다.데비안의 다른 소프트웨어는 사용자의 명령에 따라 설치할 수 있습니다.[16][17]Tails는 오픈 소스임에도 불구하고 무료 펌웨어 블롭을 포함하고 있습니다.[18]

Tails는 파일 및 인터넷 전송의 암호화, 암호 서명해싱 및 보안에 중요한 기타 기능을 처리하는 고유한 다양한 소프트웨어를 포함합니다.여러 연결 옵션과 함께 Tor를 사용하도록 미리 구성되어 있습니다.모든 연결이 Tor를 사용하도록 강제하고 Tor 외부의 연결 시도를 차단합니다.네트워킹을 위해 uBlock Origin,[19] 인스턴트 메시징, 이메일, 파일 전송 및 보안을 위한 로컬 네트워크 연결 모니터링 기능이 포함된 Tor Browser의 수정된 버전을 특징으로 합니다.[17]

디자인상으로는 테일즈는 "암네식"입니다.컴퓨터의 RAM(Random Access Memory)에서 실행되며 하드 드라이브나 다른 저장 매체에 기록하지 않습니다.사용자는 Tails 드라이브의 파일, 애플리케이션 또는 일부 설정을 "Persistent Storage(영구 스토리지)"에 보관하도록 선택할 수 있습니다.Persistent 스토리지는 기본적으로 암호화되어 있지만 포렌식 분석을 통해 숨길 수 없고 탐지할 수도 있습니다.[20]종료하는 동안 Tails는 콜드 부트 공격을 피하기 위해 사용된 RAM의 대부분을 덮어씁니다.[21]

보안사고

2014년 Das ErsteNSAXKeyscore 감시 시스템이 검색 엔진을 사용하여 Tails를 검색하거나 Tails 웹 사이트를 방문하는 사람들에게 위협 정의를 설정한다고 보고했습니다.XKeyscore의 소스 코드에 있는 언급은 Tails를 "극단주의자들이 극단주의 포럼에서 옹호하는 comsec 메커니즘"이라고 부릅니다.[22][23]

같은 해, 슈피겔은 2012년 6월에 있었던 국가안보국 내부 프레젠테이션의 슬라이드를 발표했는데, NSA는 테일즈를 임무에 대한 "주요 위협"으로 간주하고 다른 개인 정보 보호 도구들과 함께 "파국적"으로 간주했습니다.[24][25]

FBI는 2017년 페이스북이 개발한 악성코드를 이용해 기본 동영상 플레이어의 제로데이 취약점을 통해 성적 강탈자이자 테일즈 사용자인 버스터 에르난데스를 특정했습니다.이 공격은 Tails 개발자에게 설명되거나 발견된 적이 없지만 이 취약성은 Tails의 나중 릴리스에서 패치된 것으로 생각됩니다.Hernandez는 오랫동안 당국을 피했고, FBI와 페이스북은 그를 찾았지만 성공하지 못했고, 맞춤형 해킹 도구 개발에 의존했습니다.[26]

참고 항목

참고문헌

  1. ^ "Tails 5.17.1". September 15, 2023. Retrieved September 16, 2023.
  2. ^ "Tails - Incremental upgrades". tails.boum.org. Archived from the original on December 1, 2017. Retrieved June 15, 2017.
  3. ^ "Tails - System requirements". tails.boum.org.
  4. ^ "Tails 0.11 incognito live system released". The H. April 30, 2012. Retrieved August 12, 2012.
  5. ^ Vervloesem, Koen (April 27, 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved August 12, 2012.
  6. ^ "Anonym im Netz" [Anonymous on the Net]. TecChannel (in German). February 6, 2012. Retrieved August 12, 2012.
  7. ^ "Running Tails in a virtual machine". tails.boum.org. Retrieved September 20, 2021.
  8. ^ a b "Finances". Tails. April 4, 2013. Retrieved May 13, 2013.
  9. ^ Gray, James (September 16, 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved August 12, 2012.
  10. ^ a b Finley, Klint (April 14, 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved April 18, 2014.
  11. ^ "Tails report for May, 2014". Tails. June 14, 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
  12. ^ Timm, Trevor (April 2, 2014). "Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA". Freedom of the Press Foundation. Retrieved April 18, 2014.
  13. ^ Condliffe, Jamie (April 15, 2014). "Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using". Gizmodo. Retrieved April 15, 2014.
  14. ^ "Air Gaps - Schneier on Security". www.schneier.com. Retrieved August 3, 2023.
  15. ^ "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved June 14, 2017.
  16. ^ "APT repository". tails.boum.org. October 7, 2019. Archived from the original on September 25, 2019. Retrieved October 7, 2019.
  17. ^ a b "Features and included software". tails.boum.org. October 7, 2019. Archived from the original on August 23, 2019. Retrieved October 7, 2019.
  18. ^ "Explaining Why We Don't Endorse Other Systems". www.gnu.org. Archived from the original on June 22, 2023. Retrieved June 23, 2023.
  19. ^ "Browsing the web with Tor Browser". tails.boum.org. Archived from the original on February 8, 2022. Retrieved March 16, 2022.
  20. ^ "Tails - Creating and configuring the Persistent Storage". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
  21. ^ "Tails - Memory erasure". tails.boum.org.
  22. ^ Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (July 3, 2014). "NSA targets the privacy-conscious". DasErste.de.
  23. ^ Bruce Schneier (July 3, 2014). "NSA Targets Privacy Conscious for Surveillance". Schneier on Security.
  24. ^ SPIEGEL Staff (December 28, 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved January 23, 2015.
  25. ^ "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. December 28, 2014. Archived from the original (PDF) on December 30, 2014. Retrieved January 23, 2015.
  26. ^ Franceschi-Bicchierai, Lorenzo (June 10, 2020). "Facebook Helped the FBI Hack a Child Predator". Vice.

외부 링크