- news
- Chamada para teste: falsificação de endereço MAC
Você pode ajudar o Tails! O recurso falsificação de endereço MAC está pronto para teste. Este recurso evita o rastreamento geográfico de seus dispositivos de rede (e, por extensão, de você), randomizando seus [[!endereços MAC da Wikipédia]].
Se você tiver habilidades de auditoria de segurança, fique à vontade para revisar nossos design e implementation.
Fundo
Cada dispositivo de rede (com fio, Wi-Fi/sem fio, 3G/móvel) possui um MAC address, que é um identificador exclusivo usado para endereçá-los na rede local. Transmitir um identificador exclusivo dessa maneira apresenta alguns possíveis problemas de privacidade para os usuários do Tails. O rastreamento de localização geográfica é o principal: observar um endereço MAC em um determinado local e horário vincula o dispositivo correspondente ao mesmo local e horário. Se a identidade real do proprietário do dispositivo for conhecida, seus movimentos poderão ser determinados. Para evitar isso, pode-se alterar temporariamente o endereço MAC para algo aleatório em cada inicialização, o que é conhecido como "falsificação de endereço MAC".
Como baixar a imagem de teste
Baixe o teste ISO mais recente em build_Tails_ISO_devel. Lembre-se de que esta é uma imagem de teste. Não a use para mais nada além de testar esse recurso.
Como usar falsificação de MAC no Tails
A falsificação de MAC está habilitada por padrão neste ISO de teste. Você pode alterar isso com uma opção de inicialização. A documentação (preliminar) de falsificação de MAC tenta explicar situações em que pode ser uma má ideia manter esta opção habilitada. No entanto, como esta é apenas uma versão de teste, recomendamos que você não a utilize para nada sério e, se possível, teste tanto para ativar quanto para desativar a opção.
O que testar
Para quaisquer problemas relacionados à falsificação de MAC que você enfrentar ao usar este ISO de teste, inclua a saída dos seguintes comandos ao reportá-los para nós (observação: é necessário definir uma administration password):
sudo grep spoof-mac /var/log/syslog
sudo grep desbloquear-rede /var/log/syslog
Em particular, gostaríamos que você prestasse atenção extra ao seguinte:
Verifique se a configuração de falsificação de MAC é aplicada
Verifique se a configuração de falsificação de MAC selecionada é realmente aplicada emitindo os seguintes comandos:
. /usr/local/lib/tails-shell-library/hardware.sh
for i in $(get_all_ethernet_nics); do echo "Interface $i" macchanger $i done
Para cada dispositivo de rede, você receberá uma entrada parecida com esta:
Interface eth0
Permanent MAC: 12:34:56:78:90:ab (unknown) Current MAC: 12:34:56:f4:fb:22 (unknown)
O "MAC permanente" é o endereço MAC "real" e exclusivo do dispositivo de rede; o "MAC atual" é o que está configurado no momento, falsificado ou não. Em outras palavras:
se eles forem diferentes, então a falsificação de MAC está habilitada;
se eles forem iguais mesmos, então a falsificação de MAC está desativada.
Por favor, informe se você obtiver resultados inesperados.
Problemas de lista de permissões de endereços MAC
Algumas redes sem fio são configuradas para permitir conexões apenas para dispositivos com determinados endereços MAC, o que é chamado de lista de permissões de endereços MAC. A falsificação de endereço MAC causará problemas em redes como essas. Portanto, o Tails possui um mecanismo rudimentar para detectar isso e mostrará uma notificação informativa sobre o que fazer a respeito.
Se você tiver acesso a uma rede sem fio que utiliza lista de permissões de endereços MAC, conecte-se a ela com a falsificação de MAC habilitada e verifique se o Tails mostra uma notificação com o título: "Conexão de rede bloqueada?".
Nota: O mecanismo de detecção de caudas para lista de permissões de endereços MAC funciona apenas para redes sem fio (Wi-Fi).
Problemas de rede
Por favor, relate todos os problemas de dispositivo de rede e conexão, por ex. se algum dos seus dispositivos de rede não for detectado pelo Tails, se a conexão de rede falhar ou se a conexão de rede for bem-sucedida, mas na verdade não funcionar. Verifique também se você enfrenta os mesmos problemas ao usar o Tails 0.22.
Problemas conhecidos
Não há segurança contra falhas para dispositivos hotplugados após o login
Para evitar que o endereço MAC real vaze quando a falsificação de MAC falha em algum dispositivo de rede, o Tails possui um dispositivo à prova de falhas que simplesmente desativa o dispositivo. No momento, isso só funciona para dispositivos de rede presentes antes do login no Tails Greeter; o fail-safe não funciona, por exemplo. Dongles USB Wi-Fi conectados automaticamente depois disso.