id: Гость   вход   регистрация
текущее время 05:14 20/09/2019
Владелец: ressa (создано 28/04/2015 00:40), редакция от 28/04/2015 10:34 (автор: SATtva) Печать
Категории: криптография, софт, анонимность, приватность, инфобезопасность, политика, законодательство, прослушивание коммуникаций, tor, исходные тексты, свободный софт, операционные системы, спецслужбы
http://www.pgpru.com/Новости/2015/ВыпускWhonix10ДистрибутиваДляОбеспеченияАнонимныхКоммуникаций
создать
просмотр
редакции
ссылки

28.04 // Выпуск Whonix 10, дистрибутива для обеспечения анонимных коммуникаций


Представлен выпуск Linux-дистрибутива Whonix 10, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway заниамет 1.5 GB, а Whonix-Workstation – 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.


По сравнению с прошлым выпуском наблюдается более 200 изменений, большинство из которых связаны с системой сборки и вспомогательными скриптами. Добавлен apparmor-профиль для gwenview. В поставку по умолчанию включены xserver-xorg-video-qxl и kde-common-resolution, позволяющие добиться более высокого экранного разрешения при работе в KVM и VirtualBox. Добавлен новый пакет kde-privacy, выполняющий чистку содержимого кэша буфера обмена из klipper. Выпуск Whonix 10 по-прежнему основан на Debian Wheezy, следующий релиз планируется перевести на Debian Jessie.


Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента – Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.


Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.


В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.


Источник: http://www.opennet.ru/opennews/art.shtml?num=42115


 
— Гость (28/04/2015 01:37)   <#>

Носите хлопцы 2 компа с собой. А как же простой юзер сможет организовать связь 2-х гостевых систем на разных ПК, не имея таковых навыков? М-да... намудрили.
— ressa (28/04/2015 10:56)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

На сервер Whonix-Gateway поставил и все.
Для простых юзеров есть TAILS.
— Гость (28/04/2015 11:44)   <#>

И все? И как с Workstation с ноута в гостинице выходить? Соединяться с сервером? Возможно, но c IP что делать будем? DynDNS и иже с ним стоящие? Вот огород получится.

А данный сабж для продвинутых? У них везде предупреждения что софт не панацея и не стоит безоговорочно надеятся на него. Продвинутые сами себе шлюз на VPS навояют. Данный продукт из коробки и предназначен для широкого/массового использования, в чем есть свой смысл, если не лезть с кастомными настройками в него.
— ressa (28/04/2015 12:26)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Гость, ты задавал вопрос? если ты, то тогда я тебе вкратце и ответил. Если человек не сможет настроить сабж – пусть юзает TAILS. Так то можно и две виртуалки на компе запустить – тем более, образы готовые есть.
Я сам Whonix не использую на постоянке, но здесь же обсуждалось, что он достоин внимания, и что его концепция более безопасна, чем аналоги.
— Гость (28/04/2015 14:54)   <#>

Вопрос был риторический с некоторой долей иронии и не требовал ответа.

Там по умолчанию так сетевые интерфейсы и настроены Разводить их (шлюз и систему) по разным компам в одной сети – это одна история, а через инет – другая.

Обсуждалась такая "конструкция"? Значит я невнимательный и буду благодарен, если вы укажите в каком месте было обсуждение такого способа использования.
— Гость (28/04/2015 15:15)   <#>

Если в /poisk ввести «whonix», найдётся больше 100 постов. Кстати, вот из недавнего. Настройка тоже обсуждалась, но не подробно: какой-то ламер юзер попробовал, поругался, уже не помню, чем у него всё закончилсь.
— Гость (01/05/2015 17:50)   <#>
Я так понимаю, что это "Isolating Proxy" из официального wiki/doc Tor-a, которое скручено в дистрибутив из двух образов (.iso). Правильно?

Раньше мне казалось у них какая-то распределённая сеть присутствует между всем пользователями.
Типа, такая одна, большая, распределённая, анонимная операционная система, с кучей анонимных юзеров. Это не так?
— Гость (01/05/2015 19:14)   <#>
Нет, не так. Читайте документацию и старые обсуждения.
— Гость (01/05/2015 21:33)   <#>
В теориии все правильно, но на практике использование данной системы не практично. Почему? Потому что разложить шлюз и систему на разные ПК нереально в масштабах мобильной системы.
— Следящий (01/05/2015 21:56, исправлен 01/05/2015 21:56)   профиль/связь   <#>
комментариев: 97   документов: 1   редакций: 3

Ну так они и не обязывают запускать Хуню на разных ПК, а только рекомендуют.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3