id: Гость   вход   регистрация
текущее время 00:17 19/04/2024
Автор темы: Гость, тема открыта 08/12/2014 01:15 Печать
Категории: софт, анонимность, приватность, tor
http://www.pgpru.com/Форум/АнонимностьВИнтернет/УстановкаИНастройкаWhonix
создать
просмотр
ссылки

Установка и настройка Whonix


Вероятно, разочарую вас, поскольку за таким многообещающим названием последуют лишь вопросы, которые возникли в процессе знакомства c этим продуктом.
Самому хотелось бы понять, как его использовать, поскольку все русские публикации о Whonix подобны друг другу, как близнецы-братья.
Вот типичный перепост:



И тут сразу возникает первый вопрос:


1. Cомнение во фразе "...а другая – полностью изолированной рабочей станцией".
Если бы эта "другая рабочая станция" была бы полностью изолированной, то она вообще бы ни с кем не смогла связаться и никуда не смогла выйти.
Вероятно, авторы имели в ввиду что-то другое, но переводчики исказили смысл фразы.
Какой же он на самом деле?


2. Можно было бы предположить, что Whonix – это только концепция, по которой пользователь сам бы смог собрать свой "Whonix".
Действительно, казалось бы, достаточно поднять на хосте VirtualBox, на котором в качестве рабочей станции проинсталлировать свою любимую десктопную ОС (которая освобождена от прикладных излишеств и в которой точно нет проблем с кирилизацией), а в качестве шлюза – другую мвою любимую серверную ОС, на которой поднять Tor или TBB.
Но как следует из описания, это вовсе не так – вместо этого вам предлагается скачать два особых настроенных образа – почему?
Что такого в них особого, что рекомендуется нужно использовать только их?
Почему нет рекомендаций или хотя бы напустствий, как самому сделать подобную сборку из своих, более привычных дистрибутивов?


3. И наконец, многочисленнные перепосты кем-то вскользь брошенной лаконичной фразы:



Ну и где этот вариант, что он собой представляет, где документация по его установке и настройке?
(только пожалуйста, не предлагайте в качестве замены умопомрачительную разработку от уважаемого unknown – по своей сложности она право, не для средних умов... в смысле не для широких слоев населения).


Пока все вопросы, ответы на которые хотелось бы получить прежде, чем выбрать тот или иной курс на освоение Whonix. К сожалению, в отличие от TBB, тема Whonix как-то вяло обсуждается сообществом и на этом форуме. Предлагаю объединить наши усилия по создании практичной инструкции по сборке и настройке Whonix.


 
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След.
Комментарии
— Гость (14/12/2014 06:38)   <#>

Классика жанра: время синхронизировать, часовой пояс — UTC. Дефолт для всех нормальных систем.


Вот это точно зря. Лучше допустить вероятность, что профиль будет поломан, и противник узнает, что серфит русскоязычный, чем подчистую сливать всё, что серфится на русском.


Равно как и безопасность, анонимность – это не свершившийся факт, а непрерывный процесс. Степень надёжности анонимной настройки можно постоянно повышать в соответствии с ростом своих знаний и кваификации, реализовывая защиту от всё большего числа возможных способов деанонимизации. В качестве наглядной демонстрации вышеизложенного подхода, рассмотрим постепенное повышение защиты при анонимном серфинге сети посредством Tor, показывая на каждом шаге включение иммунитета от тех новых угроз, которые он начинает учитывать.

Короче, определитесь с рисками, которые вы готовы терпеть. Если вы уже в виртуалке, то уже не принципиально, XFce там, гном или fluxbox, хотя гном и прочие наглые «интегрированные графические среды» любят лазить в сеть и сливать туда много лишнего. В данном случае они будут вынуждены лезть через Tor, но этот факт всё равно не должен вас радовать — зачем сливать что-то из профиля даже через Tor? Всякая автоматическая отправка отчётов об ошибках, статистика и пр. сюда относятся.
— Vg1 (14/12/2014 13:13)   <#>
Гость (14/12/2014 06:38). Верно. Особенно последний заголовок.
Похоже,что поиск не принципиален. Хотя есть для этого нужные поисковики(DuckDuckGo и Startpage(SSL). Умолчатильные настройки конечно формальность. Профилирование проявит себя в браузере. По мне,оставлять всё как есть. Ну понятное дело, что тонкие настройки нужны.
Вообщем, я поэтому так и до сих пор не отдал предпочнения какой либо одной. Ну так,что было железно.
-ressa. Привет. Я как сельский тракторист было дело уже хотел с наскоку запрячь современный танк(Qubes). Ан нет.:-)
Увлечение антикваром не позволило мне это сделать. Требование к железу высокие. Есть у меня часть современного железа, осталость часть доукомлектовать. Ну, продвинутая система будет.
Вот думаю теперь точно поставить именно её туда. И возможно даже станет избранной. Так, для общей цели и услады. :-)
Ну, а для анонимности (мнимой) я всё-таки отдал бы предпочтение
лёгкой,мобильной системы. Где минимум кода. Ну это я сейчас сказал наверное слишком просто. Не знаю, доберусь может тоже до OpenBSD.
Никак не дойду до неё. Сложно сказатm однозначно, но интуиция подсказывает, что возможно она. Лёгкий опыт был, давно.
Я решил,что лучше сам взлянешь на это,это по-любаша будет лучше,там уже всё ясно будет,чем мой короткий коммент.
Вот они: http://www.opennet.ru/opennews/art.shtml?num=40687
https://wiki.qubes-os.org/wiki/UserDoc/TorVM
http://theinvisiblethings.blog.....02/qubes-beta-3.html
http://xakep.ru/53465/
И её интервью : http://www.thg.ru/software/joa.....terview/onepage.html
Также читал её твит.Там она тоже,ничего себе так дивчина. :-)
И немного о Red Hat
http://www.opennet.ru/opennews/art.shtml?num=41250
сообщила об обнаружении в пакетном менеджере RPM опасных уязвимостей.
Касательно и о CentOS.
Для защиты думаю однозначно будет Qubes. В проекте лично для меня.
Для особых же задач что-то полегче. Пока в поиске. .
Всего тебе доброго. Всем :-)
— ressa (14/12/2014 14:20)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Для особых задач тут парни дистр пилили, вместо Liberte. Да и Либерти был бы не плох, если бы кастомизировать его нормально можно было. Я бы ему предпочтение и отдал. Там под капотом Hardened Gentoo, и защита не плохая.
Про основную систему ничего не скажу. У меня простой, пошифрованный с ног до головы Mint, внутри уже да, виртуалки того же Whoonix, ну и недавно Tails скачал посмотреть, но так и не добрался до него пока.
— Гость (14/12/2014 16:31)   <#>

В ней хреновое дисковое шифрование (Тео считает, что от локального атакующего скрываться бессмысленно), отсутствует подпись пакетов/портов (в своё время было нетрадиционно для UNIX; обещают добавить), да и при взломах OpenBSD Тео отказался раскрывать все детали компрометации. Как-то разработчикам OpenBSD сказали «окей, мы хотим включить ваш CARP к себе, напишите только спеки к нему». OpenBSD ответило: спеки на CARP есть сам код CARP [обсуждалось в рассылке]:

Both of these processes required a textual specification describing the protocol for which a protocol number is requested, which did not exist for CARP. No technical specification was submitted for CARP, and IANA declined the request for a unique protocol number assignment.

А ещё они подзабили на Linux-эмуляцию, поэтому Linux-специфичный софт стало тяжелее запустить (хотя и раньше было труднее, чем в других BSD).

Из Whonix FAQ: Why aren't you using OpenBSD, it's the most secure OS ever!!!1!
— Гость (14/12/2014 16:34)   <#>
И OpenBSD вообще не дружит с виртуализацией, потому что Тео считает, что виртуализация не ведёт к безопасности [а про анонимность и утечку параметров железа он, наверно, вообще не слышал].
— Гость (14/12/2014 16:40)   <#>

BSD-придурки вообще не понимают, зачем это надо, и как это работает.

P.S. Весь тред.
— VG1 (14/12/2014 18:11)   <#>
Ребят, спасибо вам за комменты о OpenBSD. Возьму на вооружение. Посмотрю ещё. Я часто встречал мнения, что виртуализация не имеет ничего общего с анонимностью.
Похоже, не осознают, что в анонимности не бывает ничего лишнего.
Продолжу поиски. Потом отпишусь. :-)
— ressa (14/12/2014 18:53)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
VG1, да что тут искать, единственный верный путь – самому собирать для себя, на базе той же Hardened.
А поиск и эксперементы – это удовольствия ради. Я бы сам с радостью посмотрел всякие дистры, и тот же BSD, но вот времени нет. Вообще, жаль нет манов, я бы лучше по манам сам попробовал дистр собрать, заодно и Gentoo освоил.
— Гость (14/12/2014 23:20)   <#>

Где гарантия, что собранная своими руками будет безопаснее готовой?
— ressa (14/12/2014 23:53)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Мне кажется, что как раз самому и лучше и безопаснее. Вопрос в знаниях и будет ли работать. Я сам не собирал, использовал чужие, но мне кажется, что это как раз для дилетантского уровня. Были бы маны по созданию криптодистов на базе Hardened Gentoo – я бы сразу попробовал, убив при этом двух зайцев – и с гентой дело бы поимел и криптодистр свой собрал бы. Но у меня лично знаний на это нет.
— Гость (15/12/2014 00:56)   <#>

Это что за зверь такой?
— ressa (15/12/2014 01:00)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Гость (15/12/2014 00:56) – подразумевается самостоятельная сборка дистрибутива, ориентированного на безопасность.(криптографический дистрибутив = криптодистр). А так – конечно очевидны плюсы самостоятельной сборки, были бы знания)
— Vg1 (15/12/2014 20:17)   <#>
ressa Вы правы. Без слов. Уровень знаний не позволяет мне также собрать что-то своё. А всё из-за английского. Я больше вслепую по приборам. Пока решил так. Как железо соберу, то вероятнее всего поставлю Qubes на постоянку,и буду изучать её досконально. Просто домашняя машина без всякой цели,для себя. Хотя видно, что она более подходит организациям и прочего. Что-б более сильно не шаманить с виртулиализацией, там всё оное есть в едином. И буду тестировать, может быть докой стану хоть в чём-то одном. А то я всегда распыляюсь на всё.
По поводу Whonix продолжу смотреть также. Вот автор может читал, не знаю,"в Whonix протестированы, документированы и, главное, работают все схемы комбинирования VPN/SSH/Proxy с Tor".
И вот ему ссылка,хотя впрочен думаю всем давно известная: https://www.whonix.org/wiki/Fe.....N_.2F_Tunnel_support. Так,для справки ради.
Прекратить поиски мне мешает до конца не утверждённая мысль, что правильное комбинирование и совершенная настройка VPN/SSH/Proxy с Tor достаточно, и firewall. Да, понятно, всё это жиждется на общем фунтаменте (система) .Впрочем, думаю, как бы не была совершенная машина, рано или поздно она будет скомпрометирована.
Не думаю, что она стоит на постояннку. Её сносят, и важные сессии бывают короткими. Думаю, что решение искать нужно там.
— ressa (15/12/2014 21:13)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Я бы не глядя поставил Qubes, если бы она была на Debian. Он как-то привычнее всех этих поделок Red Hat будет. Вообще, по хорошему – нужно посмотреть, что там за зверствования. Может проще самому на голом Debian'е по iptables завернуть все в Tor, настроить виртуализацию нужных приложений и после пошифровать систему. Если это доступно простым смертным – я бы поступил так.
— Гость (15/12/2014 21:49)   <#>

Если честно, то мне все равно не очень понятно что вы имеете ввиду. Использование Debian с полнодисковым шифрованием? Так это и так возможно из коробки (debian.org). Скачайте netinst.iso и соберите сами что вам надо.

Здесь torproject.org так же можно найти описание на эту тему. Думаю и на сайте Tails немало есть информации (это я об уникальности инфы на сайте whonix).

Так она базируется на Xen, на кой там еще что то?
Почитайте:
https://wiki.qubes-os.org/
https://wiki.qubes-os.org/wiki/UserFaq

Почитайте wiki о паравиртуализации и какие гипервизоры обладают таким функционалом.
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3