| |
Представлен выпуск Linux-дистрибутива Whonix 9, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Следом уже вышли обновления Whonix 9.1 и 9.2 с исправлениями уязвимости shellshock. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.
Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway заниамет 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице.
Из новшеств Whonix 9 можно отметить упрощение средств для установки различных десктоп-окружений, экспериментальную поддержку ОС Qubes, разбиение специфичных для Whonix скриптов и компонентов на отдельные пакеты, возможность подключения к Whonix-Gateway через VPN, применение большого числа профилей AppArmor. Для избежания пересечений с другими системами в новом выпуске IP-шлюза изменён на 10.152.152.10/255.255.192.0, а рабочей станции на 10.152.152.11. |
|
- Главная ссылка к новости (https://www.whonix.org/blog/whonix-anony...)
- OpenNews: Обновление дистрибутива Tails 1.1.1
- OpenNews: Выпуск Tails 1.1. Zero-day уязвимость в Tails связана с работой I2P
- OpenNews: Выпуск дистрибутива Tails (Amnesic Incognito Live System) 1.0
- OpenNews: Брюс Шнайер и Эдвард Сноуден используют Linux-дистрибутив Tails
| Тип: Программы | Ключевые слова: whonix, tor, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
1.2, Аноним, 20:41, 28/09/2014 [ответить] [смотреть все] [к модератору] | –1 +/– | | | |
1.3, Аноним, 20:42, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] –2 +/–
1.4, Anon, 20:45, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] –1 +/–
Это типа Tails? В чем отличие?
1.5, онаним, 20:56, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] –2 +/–
Сколько уже их?
1.7, A.Stahl, 21:04, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] +1 +/–
Этих дистров на любой случай жизни наклепали. Беда их в том, что такие дистры рассчитаны на ОДИН конкретный случай. Готов поспорить, что если пользователю этого Шлюникса (или как его по-русски написать) захочется что-то кроме браузера и инстант менеджера, то он столкнётся с массой проблем.
Я бы сказал "не нужно", но моё мнение ещё меньшей нужности...
1.9, Аноним, 21:17, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] +1 +/–Показалось Windows 9 Кстати должна быть годной, послезавтра увидим... весь текст скрыт [ показать]
1.11, Аноним, 21:36, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] +/–Какова скорость через тор Если хотябы 10 мбит выдаст стабильно, то можно по при... весь текст скрыт [ показать]
1.12, Аноним, 21:38, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] –2 +/–На одном Торе и держится весь анонимный интернет А вот кто стоит у истоков Тора... весь текст скрыт [ показать]
1.22, Нимо Ан, 22:53, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] +/–
Есть одна мелочь, деанонимизирующая пользователей публичных WiFi (равно как и проводных сетей, разумеется, но там это, обычно, менее актуально): "host name". Многие догадываются менять Mac-адреса, но не все помнят об имени хоста, которое также, как и мак потом можно наблюдать в логе DHCP-сервера. В идеале мне давно интересно как вообще отключить хостнэйм (действительно, нафига он нужен персональному ноуту, таскающемуся туда-сюда и не предоставляющему никаких сетевых шар и тому подобного?), но в общем любопытно, например, догадались ли авторы "дистрибутива, нацеленного на предоставление гарантированной анонимности" настроить переодическое автоматическое изменение этого параметра (как и мак-адреса).
1.23, Нимо Ан, 22:58, 28/09/2014 [ ответить] [ смотреть все] [ к модератору] –2 +/–
Вообще очень хотелось бы чтобы создатели подобных штук прекратили городить свои "принципиально новые" дистрибутивы, а просто писали бы последовательные инструкции по настройке стандартных (того же Debian для достижения тех же результатов). По-моему это было бы реально здорово.
Ваш комментарий
Read more |