Whonix

редактировать
Анонимная операционная система
Whonix
Логотип Whonix
Рабочая станция Whonix kde.png
Разработчик Whonix Developers
Семейство ОСLinux (Unix-like )
Рабочее состояниеАктивный
Исходная модельОткрытый исходный код
Первоначальный выпуск29 февраля 2012 г.; 8 лет назад (29.02.2012)
Последний выпуск 15.0.0.9.4 / 19 марта 2020 г.; 6 месяцев назад (2020-03-19)
Маркетинговая цельЛичная Вычисления, серверы (onion service hosting)
Платформыx86, arm64 (RPi 3)
Kernel typeMonolithic (Linux )
Лицензия В основном GNU GPL v3 и различные другие лицензии на бесплатное программное обеспечение
Официальный сайтwww.whonix.org

Whonix (ранее TorBOX ) - это дистрибутив Debian GNU / Linux, ориентированный на безопасность, Linux . Он направлен на обеспечение конфиденциальности, безопасности и анонимности на Интернет. Операционная система состоит из двух виртуальных машин, «рабочей станции» и Tor «шлюза», работающих под управлением Debian GNU / Linux. Для этого все коммуникации проходят через сеть Tor.

Содержание
  • 1 Дизайн
  • 2 Область применения
  • 3 Документация
  • 4 Ссылки
  • 5 Внешние ссылки
Дизайн

Whonix основан на Kicksecure, защищенном производном Debian с установленными поверх него пакетами анонимности. Он распространяется в виде двух образов виртуальных машин: «Шлюз» и «Рабочая станция». Эти образы устанавливаются в операционной системе хоста, предоставленной пользователем. Каждый образ виртуальной машины содержит настроенный экземпляр GNU / Linux на основе Debian. Обновления распространяются через Tor с использованием диспетчера пакетов Debian apt-get.

Поддерживаемые механизмы виртуализации: VirtualBox, Qubes OS и Linux KVM.

«Расширенная» конфигурация использует два физически отдельных компьютера с Шлюз работает на реальном оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые физические аппаратные платформы включают Raspberry Pi 3 и усилия неофициального сообщества по оборудованию рабочих станций PowerPC, Talos, от Raptor Computing.

При первом запуске каждая виртуальная машина выполняет проверку, чтобы убедиться, что программное обеспечение обновлено. При каждой загрузке дата и время устанавливаются правильно с помощью демона безопасного времени sdwdate, который работает по протоколу TCP Tor.

Виртуальная машина шлюза отвечает за запуск Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с реле Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.

На рабочей станции VM запускаются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую связываться только со шлюзом, который заставляет весь трафик, поступающий с рабочей станции, проходить через сеть Tor. ВМ рабочей станции может «видеть» только IP-адреса во внутренней локальной сети, которые одинаковы во всех инсталляциях Whonix.

Таким образом, пользовательские приложения не знают «настоящий» IP-адрес пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую ​​информацию, приложение должно найти способ «вырваться» из виртуальной машины или взломать шлюз (возможно, через ошибку в Tor или ядре шлюза Linux).

Веб-браузер, предварительно установленный на виртуальной машине Workstation, представляет собой модифицированную версию Mozilla Firefox, предоставляемую Tor Project как часть его пакета Tor Browser. Этот браузер был изменен, чтобы уменьшить количество системной информации, просачивающейся на веб-серверы.

Начиная с версии 15, как и Tails, Whonix поддерживает дополнительный режим реального времени "амнезиак". Это объединяет лучшее из обоих миров, позволяя системе защиты доступа Tor выбирать долговременные точки входа для сети Tor на шлюзе, уменьшая способность злоумышленников ловить пользователей с помощью вредоносных ретрансляторов при одновременном откате до доверенного состояния. Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект, направлен на то, чтобы позволить хостам Debian без операционной системы загружаться в живую сессию, избегая криминалистических остатков на диске. На данный момент необходимо дополнительное тестирование для подтверждения эффективности упаковки.

Для лучшей защиты от злонамеренных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, сопряженную с каждым действием пользователя. Пользователи будут делать снимок, чтобы иметь возможность постоянно переключаться и использовать эту защиту. Эта настройка гарантирует, что большинство действий пользователя остаются защищенными от злонамеренных охранников, не увеличивая риск столкновения с ними, как это сделала бы система с полной амнезией.

Объем

Анонимность - это сложная проблема со многими проблемами, помимо маскировки IP-адреса, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые особенности:

  • Kloak - инструмент анонимизации нажатия клавиш, который рандомизирует время между нажатиями клавиш. Биометрические алгоритмы нажатия клавиш продвинулись до такой степени, что они становятся жизнеспособными для пользователей отпечатков пальцев на основе мягких биометрических характеристик с чрезвычайно высокой точностью. Это риск для конфиденциальности, поскольку маскирование пространственной информации, такой как IP-адрес через Tor, недостаточно для анонимизации пользователей.
  • Tirdad - модуль ядра Linux для перезаписи TCP ISN. Первоначальные порядковые номера TCP используют детализированные данные таймера ядра, что позволяет просачивать коррелируемые шаблоны активности ЦП в неанонимном системном трафике. В противном случае они могут действовать как побочный канал для длительных криптографических операций.
  • Отключенные метки времени TCP - метки времени TCP пропускают информацию о системных часах с точностью до миллисекунды, что помогает сетевым злоумышленникам в системах отслеживания за NAT.
  • sdwdate - Демон безопасного времени, альтернатива NTP, который использует надежные источники и пользуется преимуществами сквозного шифрования Tor. NTP страдает тем, что им легко манипулировать и контролировать. Недостатки RCE были также обнаружены в клиентах NTP.
  • MAT 2 - Программное обеспечение и файловые системы добавляют много посторонней информации о том, кто, что, как, когда и где были созданы документы и файлы мультимедиа. MAT 2 удаляет эту информацию, чтобы сделать более безопасным общий доступ к файлам без разглашения идентифицирующей информации об источнике.
  • LKRG - Linux Kernel Runtime Guard (LKRG) - это модуль безопасности Linux, который препятствует классам методов эксплуатации ядра. Усиление защиты гостевой ОС усложняет злоумышленникам возможность вырваться из гипервизора и деанонимизировать пользователя.
Документация

Whonix wiki включает богатую коллекцию операционных безопасность дает советы по сохранению анонимности в сети. Кроме того, с течением времени был добавлен ряд оригинальных руководств по поводу того, какие инструменты безопасности использовать и как. В том числе, как получить доступ к сетям I2P и Freenet через Tor.

Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-20 14:57:58
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте