Представлен (https://www.whonix.org/blog/whonix-13-released) релиз дистрибутива Whonix 13 (https://www.whonix.org/), нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы (https://www.whonix.org/wiki/Download) для VirtualBox (https://www.whonix.org/wiki/VirtualBox), KVM (https://www.whonix.org/wiki/KVM) и для использования в качестве альтернативы TorVM в операционной системе Qubes (https://www.whonix.org/wiki/Qubes). Образ (https://www.whonix.org/download/13.0.0.1.1/) гостевой системы Whonix-Gateway занимает 1.4 GB, а Whonix-Workstation - 1.5 GB. Наработки проекта распространяются (https://github.com/adrelanos/Whonix) под лицензией GPLv3.
Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице (https://www.whonix.org/wiki/Comparison_with_Others). При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
URL: https://www.whonix.org/blog/whonix-13-released
Новость: http://www.opennet.ru/opennews/art.shtml?num=44525
"не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway."А в Whonix знают об этом? Теперь нужно с собой носить 2 нойта или того хуже иметь 2 ПК, причем "домохозяйка" не сможет наладить связь между шлюзом и станцией.
Ну тогда домохозяйке придется смириться с той мыслью что ее все рассматривают как бесплатный ресурс, который не только ценный мех но и источник ценных данных.
Так получается, что здесь - https://www.whonix.org/wiki/Download Только : Version: 12.0.0.3.2А вот здесь - https://www.whonix.org/download/13.0.0.1.1/ Да.
Че сказать-то хотел? Первый раз в интернете? Ох, уж эти каникулы...
Ну не обновили страницу, так напиши им гневное письмо. Лол.
Ага с почином! А сейчас второй. Будем считать и бухать по каждому поводу.
Если новость публикуется со сыллкой на ресурс, неплохо было бы проверить информацию. Нет? Или для тебя это неочевидно? Третий раз в инете? )))
спасибо, а то уже скачал 12, хорошо хоть не начал использовать.
> LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д.Все значительно поменялось.
> При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.А вариант одновременного взлома обоих платформ виртуализации с доступом к хостам ребята не учитывали? Тогда уж нужно дополнить, что не рекомендуется использовать одинаковые платформы виртуализации для Whonix-Workstation и Whonix-Gateway, иначе сопоставить их друг с другом не составит труда.
Ну, вообще-то, чтобы атаковать виртуальную машину в которой крутится Gateway, нужно для начала взломать сам Gateway (если он на другом хосте). А Gateway только пропускает трафик, в нем нет браузера/почтового клиента, etc.
Так взломать браузер прямо в Workstation. Зашел так на вражеский сайт и получил инъекцию )
> Так взломать браузер прямо в Workstation. Зашел так на вражеский сайт и
> получил инъекцию )Так в том и смысл, что тебе профита эта иньекция не принесет. вска знает только какой-то левый айпи, через который обращается с Gateway. И в этом смысл всего этого огорода.
ага. в этом и "фишка" была Qubes - эксплоиты или иные уязвимости/злоупотребления - ограничиваются в посоедствиях и влияниии - ими самими, жестко.
А мне вот интересно - а чего это "Whonix-Gateway занимает 1.4 GB"? C какого перепугу он такой жирный ? Workstation'у ещё такую жирноту можно простить, хотя конечно со скрипом, но gateway?
Ты не поверишь, но там целые кеды. По крайней мере так было. Тоже в шоке, зачем оно им?