Whonix - Whonix

Whonix
Логотип Whonix
Рабочая станция Whonix kde.png
РазработчикРазработчики Whonix
Семейство ОСLinux (Unix-подобный )
Рабочее состояниеАктивный
Исходная модельОткрытый исходный код
изначальный выпуск29 февраля 2012 г.; 8 лет назад (2012-02-29)
Последний релиз15.0.0.9.4[1] / 19 марта 2020 г.; 8 месяцев назад (2020-03-19)
Маркетинговая цельПерсональные вычисления, Серверы (хостинг onion)
Платформыx86, рука64 (RPi 3)
Ядро типМонолитный (Linux )
ЛицензияВ основном GNU GPL v3 и различные другие лицензии на бесплатное программное обеспечение
Официальный веб-сайтwww.whonix.org

Whonix[2] (ранее TorBOX[3]) это Debian GNU / Linux -основан ориентированный на безопасность[4] Linux распределение.[5] Он направлен на предоставление Конфиденциальность, безопасность и анонимность в Интернете. Операционная система состоит из двух виртуальные машины, "Рабочая станция" и Tor «Шлюз», работает Debian GNU / Linux. Все коммуникации проходят через Сеть Tor для этого.[6][7][8][9][10]

Дизайн

Whonix основан на Kicksecure, защищенном производном Debian с установленными поверх него пакетами анонимности.[11] Он распространяется в виде двух образов виртуальных машин: «Шлюз» и «Рабочая станция». Эти образы устанавливаются в операционной системе хоста, предоставленной пользователем. Каждый образ виртуальной машины содержит настроенный экземпляр GNU / Linux на основе Debian. Обновления распространяются через Tor с использованием Debian apt-get менеджер пакетов.

Поддерживаемые механизмы виртуализации: VirtualBox, Qubes OS, и Linux KVM.

«Расширенная» конфигурация использует два физически отдельных компьютера, при этом шлюз работает на реальном оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые физические аппаратные платформы включают Raspberry Pi 3.[12] и неофициальные усилия сообщества по оборудованию рабочих станций PowerPC, Talos, от Raptor Computing[13].

При первом запуске каждая виртуальная машина выполняет проверку, чтобы убедиться, что программное обеспечение обновлено. При каждой загрузке дата и время устанавливаются правильно с помощью sdwdate демон безопасного времени, работающий по протоколу TCP Tor.[14]

Виртуальная машина шлюза отвечает за запуск Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с реле Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.

На виртуальной машине рабочей станции запускаются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую связываться только со шлюзом, который заставляет весь трафик, поступающий с рабочей станции, проходить через сеть Tor. ВМ рабочей станции может "видеть" только IP-адреса во внутренней локальной сети, которые одинаковы во всех установках Whonix.

Таким образом, пользовательские приложения не знают «настоящий» IP-адрес пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую ​​информацию, приложение должно найти способ «вырваться» из виртуальной машины или взломать шлюз (возможно, через ошибку в Tor или ядре шлюза Linux).

Веб-браузер, предварительно установленный на виртуальной машине Workstation, представляет собой модифицированную версию Mozilla Firefox, предоставляемую Tor Project как часть его пакета Tor Browser. Этот браузер был изменен, чтобы уменьшить количество системной информации, просачивающейся на веб-серверы.

Начиная с версии 15 вроде Хвосты, Whonix поддерживает дополнительный режим «живого» «амнезиального».[15] Это объединяет лучшее из обоих миров, позволяя системе защиты доступа Tor выбирать долговременные точки входа для сети Tor на шлюзе, уменьшая способность злоумышленников ловить пользователей с помощью вредоносных ретрансляторов при одновременном откате до доверенного состояния. Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект[16], направлен на то, чтобы позволить хостам Debian без операционной системы загружаться в активную сессию, избегая криминалистических остатков на диске. На данный момент необходимо дополнительное тестирование для подтверждения эффективности упаковки.

Для лучшей защиты от злонамеренных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, сопряженную с каждым действием пользователя. Пользователи будут делать снимок, чтобы иметь возможность постоянно переключаться и использовать эту защиту.[17] Эта настройка гарантирует, что большинство действий пользователя остаются защищенными от злонамеренных охранников, не увеличивая риск столкновения с ними, как это сделала бы система с полной амнезией.

Объем

Анонимность - это сложная проблема, связанная со многими проблемами, помимо маскировки IP-адресов, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые особенности:

  • Kloak - Инструмент анонимизации нажатия клавиш, который рандомизирует время между нажатиями клавиш. Биометрические алгоритмы нажатия клавиш продвинулись до такой степени, что они становятся жизнеспособными для пользователей отпечатков пальцев на основе мягких биометрических характеристик с чрезвычайно высокой точностью. Это риск для конфиденциальности, поскольку маскирование пространственной информации, такой как IP-адрес через Tor, недостаточно для анонимности пользователей.
  • Тирдад - Модуль ядра Linux для перезаписи TCP ISN. Первоначальные порядковые номера TCP используют детализированные данные таймера ядра, позволяя выявить коррелируемые шаблоны активности ЦП в неанонимном системном трафике. В противном случае они могут действовать как побочный канал для длительных криптографических операций.[18]
  • Отключенные метки времени TCP - метки времени TCP пропускают информацию о системных часах с точностью до миллисекунды, что помогает сетевым злоумышленникам в отслеживании систем за NAT.[19]
  • sdwdate - Демон безопасного времени, альтернатива NTP, который использует надежные источники и пользуется преимуществами сквозного шифрования Tor. NTP страдает тем, что им легко манипулировать и контролировать. Недостатки RCE были также обнаружены в клиентах NTP.[20]
  • МАТ 2 - Программное обеспечение и файловые системы добавляют много посторонней информации о том, кто, что, как, когда и где были созданы документы и медиафайлы. MAT 2 удаляет эту информацию, чтобы сделать более безопасным обмен файлами без разглашения идентифицирующей информации об источнике.
  • LKRG - Linux Kernel Runtime Guard (LKRG) - это модуль безопасности Linux, который препятствует классам методов эксплуатации ядра. Усиление гостевой ОС усложняет злоумышленникам выход из гипервизора и деанонимизацию пользователя.

Документация

В Whonix вики включает богатую коллекцию оперативный безопасность гиды для советов по сохранению анонимности в сети. Кроме того, с течением времени был добавлен ряд оригинальных руководств по поводу того, какие инструменты безопасности использовать и как. Это включает в себя доступ к I2P[21] и Freenet[22] сети через Tor.

Рекомендации

  1. ^ "Whonix VirtualBox 15.0.0.9.4 - Точка выпуска!".
  2. ^ «Whonix - это операционная система, ориентированная на анонимность, конфиденциальность и безопасность. Она основана на сети анонимности Tor, Debian GNU / Linux и безопасности за счет изоляции. Утечки DNS невозможны и нет». 7 января 2018 г. - через GitHub.
  3. ^ "doc / TorBOX - средство отслеживания ошибок Tor и вики". trac.torproject.org.
  4. ^ "О". Whonix.
  5. ^ «DistroWatch.com: верните удовольствие в вычисления. Используйте Linux, BSD». distrowatch.com.
  6. ^ «Разработчики создают« герметичную »платформу, не отслеживаемую на базе Tor». Реестр. 13 ноя 2012. Получено 10 июля 2014.
  7. ^ Гринбург, Энди (17 июня 2014 г.). «Как анонимизировать все, что вы делаете в Интернете». Проводной. Получено 10 июля 2014.
  8. ^ «Whonix добавляет уровень анонимности вашим бизнес-задачам». TechRepublic. 4 января 2013 г.. Получено 10 июля 2014.
  9. ^ "Домашняя страница Whonix". Получено 10 июля 2014.
  10. ^ "О". Whonix.
  11. ^ https://www.whonix.org/wiki/Kicksecure
  12. ^ https://www.whonix.org/wiki/Dev/Build_Documentation/Physical_Isolation#How_To_Install_Whonix-Gateway_.E2.84.A2_on_the_Raspberry_Pi_3_B_.28RPI3.29
  13. ^ https://wiki.raptorcs.com/wiki/Whonix >
  14. ^ https://www.whonix.org/wiki/Sdwdate
  15. ^ https://www.whonix.org/wiki/Whonix_Live
  16. ^ https://www.whonix.org/wiki/Grub-live
  17. ^ https://www.whonix.org/wiki/Tor_Entry_Guards#Increase_Protection_from_Malicious_Entry_Guards:_One_Guard_per_Application
  18. ^ https://trac.torproject.org/projects/tor/ticket/16659#comment:10
  19. ^ https://web.archive.org/web/20170201160732/https://mailman.boum.org/pipermail/tails-dev/2013-De December/004520.html
  20. ^ https://blog.hboeck.de/archives/863-Dont-update-NTP-stop-using-it.html
  21. ^ https://www.whonix.org/wiki/I2P
  22. ^ https://www.whonix.org/wiki/Freenet

внешняя ссылка