Разработчик | Whonix Developers |
---|---|
Семейство ОС | Linux (Unix-like ) |
Рабочее состояние | Активный |
Исходная модель | Открытый исходный код |
Первоначальный выпуск | 29 февраля 2012 г.; 8 лет назад (29.02.2012) |
Последний выпуск | 15.0.0.9.4 / 19 марта 2020 г.; 6 месяцев назад (2020-03-19) |
Маркетинговая цель | Личная Вычисления, серверы (onion service hosting) |
Платформы | x86, arm64 (RPi 3) |
Kernel type | Monolithic (Linux ) |
Лицензия | В основном GNU GPL v3 и различные другие лицензии на бесплатное программное обеспечение |
Официальный сайт | www.whonix.org |
Whonix (ранее TorBOX ) - это дистрибутив Debian GNU / Linux, ориентированный на безопасность, Linux . Он направлен на обеспечение конфиденциальности, безопасности и анонимности на Интернет. Операционная система состоит из двух виртуальных машин, «рабочей станции» и Tor «шлюза», работающих под управлением Debian GNU / Linux. Для этого все коммуникации проходят через сеть Tor.
Whonix основан на Kicksecure, защищенном производном Debian с установленными поверх него пакетами анонимности. Он распространяется в виде двух образов виртуальных машин: «Шлюз» и «Рабочая станция». Эти образы устанавливаются в операционной системе хоста, предоставленной пользователем. Каждый образ виртуальной машины содержит настроенный экземпляр GNU / Linux на основе Debian. Обновления распространяются через Tor с использованием диспетчера пакетов Debian apt-get.
Поддерживаемые механизмы виртуализации: VirtualBox, Qubes OS и Linux KVM.
«Расширенная» конфигурация использует два физически отдельных компьютера с Шлюз работает на реальном оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые физические аппаратные платформы включают Raspberry Pi 3 и усилия неофициального сообщества по оборудованию рабочих станций PowerPC, Talos, от Raptor Computing.
При первом запуске каждая виртуальная машина выполняет проверку, чтобы убедиться, что программное обеспечение обновлено. При каждой загрузке дата и время устанавливаются правильно с помощью демона безопасного времени sdwdate, который работает по протоколу TCP Tor.
Виртуальная машина шлюза отвечает за запуск Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с реле Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.
На рабочей станции VM запускаются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую связываться только со шлюзом, который заставляет весь трафик, поступающий с рабочей станции, проходить через сеть Tor. ВМ рабочей станции может «видеть» только IP-адреса во внутренней локальной сети, которые одинаковы во всех инсталляциях Whonix.
Таким образом, пользовательские приложения не знают «настоящий» IP-адрес пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую информацию, приложение должно найти способ «вырваться» из виртуальной машины или взломать шлюз (возможно, через ошибку в Tor или ядре шлюза Linux).
Веб-браузер, предварительно установленный на виртуальной машине Workstation, представляет собой модифицированную версию Mozilla Firefox, предоставляемую Tor Project как часть его пакета Tor Browser. Этот браузер был изменен, чтобы уменьшить количество системной информации, просачивающейся на веб-серверы.
Начиная с версии 15, как и Tails, Whonix поддерживает дополнительный режим реального времени "амнезиак". Это объединяет лучшее из обоих миров, позволяя системе защиты доступа Tor выбирать долговременные точки входа для сети Tor на шлюзе, уменьшая способность злоумышленников ловить пользователей с помощью вредоносных ретрансляторов при одновременном откате до доверенного состояния. Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект, направлен на то, чтобы позволить хостам Debian без операционной системы загружаться в живую сессию, избегая криминалистических остатков на диске. На данный момент необходимо дополнительное тестирование для подтверждения эффективности упаковки.
Для лучшей защиты от злонамеренных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, сопряженную с каждым действием пользователя. Пользователи будут делать снимок, чтобы иметь возможность постоянно переключаться и использовать эту защиту. Эта настройка гарантирует, что большинство действий пользователя остаются защищенными от злонамеренных охранников, не увеличивая риск столкновения с ними, как это сделала бы система с полной амнезией.
Анонимность - это сложная проблема со многими проблемами, помимо маскировки IP-адреса, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые особенности:
Whonix wiki включает богатую коллекцию операционных безопасность дает советы по сохранению анонимности в сети. Кроме того, с течением времени был добавлен ряд оригинальных руководств по поводу того, какие инструменты безопасности использовать и как. В том числе, как получить доступ к сетям I2P и Freenet через Tor.