The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Доступен Whonix 14, дистрибутив для обеспечения анонимных ко..."
Отправлено opennews, 08-Авг-18 20:32 
После более двух лет разработки представлен (https://www.qubes-os.org/news/2018/08/07/whonix-14-has-been-.../) релиз дистрибутива Whonix 14 (https://www.whonix.org/), нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы (https://www.whonix.org/wiki/Download) для VirtualBox (https://www.whonix.org/wiki/VirtualBox), KVM (https://www.whonix.org/wiki/KVM) и для использования в операционной системе Qubes (https://www.whonix.org/wiki/Qubes). Образ (https://www.whonix.org/download/) гостевой системы Whonix-Gateway занимает 1.7 GB, а Whonix-Workstation - 2 GB. Наработки проекта распространяются (https://github.com/adrelanos/Whonix) под лицензией GPLv3.


Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик  только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

В  Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы (https://www.whonix.org/wiki/Software), как  VLC, Tor Browser (Firefox), Thunderbird+TorBirdy,  Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и     corridor можно найти на данной странице (https://www.whonix.org/wiki/Comparison_with_Others). При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.


Основные новшества:


-  Пакетная база дистрибутива обновлена до Debian 9 (stretch);
-  Прекращено формирование 32-разрядных сборок, начиная с Whonix 14 теперь публикуются только 64-разрядные сборки (amd64);
-  Добавлен новый мастер настройки анонимного соединения Anon Connection Wizard (https://whonix.org/wiki/Anon_Connection_Wizard) для упрощения подключения к сети Tor через Tor bridge или прокси (выполняет функции похожие на Tor-launcher);


-  Добавлена поддержка Tor-транспорта meek_lite (https://www.whonix.org/blog/meek_lite-whonix-14), существенно упрощающего подключкние к tor в странах с жесткой цензурой. Для обхода блокировок транспорт meek (https://trac.torproject.org/projects/tor/wiki/doc/meek) использует проброс через крупные СDN и облачные платформы, такие как Microsoft Azure;

-  В поставку по умолчанию добавлено приложение Onioncircuits (https://packages.debian.org/stretch/onioncircuits) с реализацией GTK-интерфейса для наглядного отображения цепочек и потоков Tor;

-  Из Tails перенесена программа  onion-grater для обеспечения совместимости OnionShare, Ricochet и Zeronet с Whonix;

-  В качестве приоритетных источников загрузки обновлений теперь используются onion-сервисы;

-  Примерно на 35% сокращён размер образов для VirtualBox (.ova) и KVM (.qcow2), благодаря применению zerofree;

-  Инструментарий Tor обновлён до выпуска 3.3.3.7 (https://www.opennet.ru/opennews/art.shtml?num=48768). Обеспечена полная поддержка
третьей версии (https://www.opennet.ru/opennews/art.shtml?num=47878) протокола скрытых сервисов;
-  Реализован пакет  grub-live, позволяющий запустить Whonix в качестве live-системы на платформах, отличных от Qubes-Whonix;

-  Для повышения защищённости усилены профили AppArmor для Tor Browser, obfsproxy и других приложений.

URL: https://www.qubes-os.org/news/2018/08/07/whonix-14-has-been-.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49101

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру