Tails 6.0 introduceert bescherming tegen malafide USB-apparaten

Ontwikkelaars van The Amnesic Incognito Live System hebben Tails 6.0 uitgebracht. De nieuwe versie van de Linux-distributie komt onder meer met bescherming tegen malafide USB-sticks en een dark mode.

Tails is een Linux-distributie die volledig is ingericht op beveiliging, anonimiteit en privacy. De 6.0-release komt onder meer met foutwaarschuwingen voor Persistent Storage. Mocht er een fout optreden bij het lezen van of schrijven naar een Tails USB-stick, dan worden gebruikers daarvan op de hoogte gesteld, zo valt in de aankondiging van de nieuwe release te lezen. Aan de hand daarvan kunnen hardwareproblemen worden gediagnosticeerd en kan er op tijd een back-up gemaakt worden van de Persistent Storage.

Verder negeert Tails 6.0 USB-apparaten die worden ingeplugd als het computerscherm is vergrendeld. Op die manier hoopt het project gebruikers te beschermen tegen aanvallen met malafide USB-sticks. Nieuwe USB-apparaten kunnen voortaan alleen nog worden ingeplugd als de computer is ontgrendeld. Externe apparaten worden voortaan automatisch gemount. Bevat het opslagapparaat een versleutelde partitie, dan biedt Tails 6.0 aan om deze automatisch te decrypten.

Gebruikers van Tails kunnen voortaan kiezen voor een nieuwe dark mode en een nightlightmodus. De nightlightmodus heeft warmere kleuren en is minder helder dan de standaard light mode. Het is ook mogelijk om de dark mode en nightlightmodus te combineren.

Tails 6.0 komt verder met een aantal kleinere updates. Wachtzinnen voor Persistent Storage worden nu ook in het Catalaans, Duits, Italiaans, Portugees en Spaans gegenereerd. Daarnaast hebben Thunderbird en Gmail wijzigingen doorgevoerd waardoor het mogelijk is om een Gmail-account te configureren in Thunderbird in Tails 6.0. Gnome 42 introduceert tot slot een nieuwe shortcut in het systeemmenu, waardoor het gemakkelijker wordt om een screenshot te maken of een screencast op te nemen.

Door Eveline Meijer

Nieuwsredacteur

29-02-2024 • 14:36

19

Reacties (19)

Sorteer op:

Weergave:

gebruik van gmail icm tails [..] staat beetje haaks op elkaar, niet dan?
Nee hoor, Tails is niet gericht op de gemiddelde privacy-bewuste gebruiker, het is bedoeld voor mensen die tot extreme middelen moeten grijpen om hun eigen veiligheid en anonimiteit te waarborgen, denk bijvoorbeeld aan journalisten die incognito hun werk proberen te doen met gevaar voor eigen leven in landen waar men ernstig onderdrukt wordt. Door middel van Tails kunnen zij dit doen zonder een traceerbaar digitaal spoor achter te laten.

Een partij als Google geeft je gegevens echt niet weg aan Iran, Noord-Korea of de Taliban.
Maar mogelijks wel aan de VS of het VK.

Klokkenluiders moeten namelijk niet enkel vrezen in landen die wij als "schurkenstaten" bestempelen. Denk maar aan Snowden, Assange en Manning.
In dat soort gevallen moet je daar zelf over nadenken en die risico's inschatten, dat lijkt mij logisch.
Die kunnen toch een andere emaildienst gebruiken?
Waarom? Als jij enkel dat Gmail account via Tails / Tor benaderd..? Hoe dan ook voor anonimiteit zit je beter bij Whonix.

[Reactie gewijzigd door Jerie op 23 juli 2024 17:49]

Het is verbazingwekkend hoe goed nog steeds de truuk werkt om bedrijven te hacken. Gooi een USB storage device, een geheugenstick, met daarom een belachelijk hoog getal aan GB op de parkeerplaats van het bedrijf dat het slachtoffer is.
Er is altijd iemand die zo dom is dit mee te nemen en denken, oh wow, hahaha wat ik hier vind, die het vervolgens in een laptop steekt en hup, je mallware staat op de laptop en het systeem kan gehackt gaan worden.
"Potentieel" is nog wel even het woord wat ik hier graag wil gebruiken. Je kan Windows of een ander systeem nog behoorlijk ver dicht timmeren hoor. Die USB-stick wil vaak nogal wat van buitenaf naar binnen proberen te halen. Of wat willen verzenden.
Klopt, je kan USB helemaal dichtzetten, was policy bij veel bedrijven waar ik was, maar lang niet overal
usbguard helpt daar tegen. Tails trouwens ook.
Sowieso bizar hoe slecht de virusscanners zijn. RAT die we ooit gemaakt hebben in 2008 is nog steeds undetected met een crypter uit die tijd. Laatst getest en was zo verbaasd...
Als usb apparaten worden genegeerd als het beeldscherm is vergrendeld wordt het een uitdaging als je voor het unlocken een toetsenbord nodig hebt en daarvoor alleen een usb-versie beschikbaar hebt...
nieuwe USB-apparaten worden genegeerd.
Verder negeert Tails 6.0 USB-apparaten die worden ingeplugd als het computerscherm is vergrendeld.
Als jij altijd je toetsenbord loskoppeld als je je device vergrendeld wel ja. Als die al aangesloten is als je vergrendeld dan is hij toch al ingeplugd ;)
Sowieso ben je qua opsec niet echt slim bezig als je je met tails geboote laptop onbeheerd achterlaat. Er zijn zat andere manieren om hem te stelen en info af te halen zoals het bevriezen van het geheugen.
Apple apparaten vragen standaard al een paar jaar of je een USB apparaat wel vertrouwt dus zo nieuw is het concept niet. Vind het niet heel betrouwbaar overkomen dat een OS wat 'state of the art' beveiligd zou moeten zijn daar nu pas mee komt en dat dan ook nog als marketing inzet.
Een probleem zou bijvoorbeeld een usb apparaat kunnen zijn die zich voordoet als toetsenbord en automatisch wachtwoorden probeert tot dd laptop ontgrendeld. Even vragen of dit toetsenbord gebruikt mag worden helpt dan niet. Dan kan de hacker die toch al in bezit van het systeem is op ja drukken.
Door het toetsenbord te blokkeren tot met het originele toetsenbord is ontgrendeld voorkom je deze aanval.
Dat nieuwe usb apparatuur genegeerd wordt tijdens het lockscreen zou eigenlijk voor alle Linux en Windows computers moeten gelden. Dat had een hoop ellende gescheeld voor bedrijven, vermoed ik.

Op dit item kan niet meer gereageerd worden.