The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск Whonix 10, дистрибутива для обеспечения анонимных коммуникаций

27.04.2015 23:35

Представлен выпуск Linux-дистрибутива Whonix 10, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway занимает 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.

По сравнению с прошлым выпуском наблюдается более 200 изменений, большинство из которых связаны с системой сборки и вспомогательными скриптами. Добавлен apparmor-профиль для gwenview. В поставку по умолчанию включены xserver-xorg-video-qxl и kde-common-resolution, позволяющие добиться более высокого экранного разрешения при работе в KVM и VirtualBox. Добавлен новый пакет kde-privacy, выполняющий чистку содержимого кэша буфера обмена из klipper. Выпуск Whonix 10 по-прежнему основан на Debian Wheezy, следующий релиз планируется перевести на Debian Jessie.

Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

  1. Главная ссылка к новости (https://www.whonix.org/blog/wh...)
  2. OpenNews: Выпуск дистрибутива Tails (Amnesic Incognito Live System) 1.3
  3. OpenNews: Выпуск Tor Browser 4.0 и дистрибутива Tails 1.2
  4. OpenNews: Выпуск дистрибутива Tails (Amnesic Incognito Live System) 1.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42115-whonix
Ключевые слова: whonix
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (-), 01:25, 28/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    тор давно не анонимен)) особенно на туманном альбионе))
     
     
  • 2.7, Аноним (-), 07:27, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В смысле на туманном Альбионе? Все ноды тора дружно переехали на Британские острова?
     
  • 2.8, Аноним (-), 07:33, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Просто я не вижу иного способа деанонимизации сети, кроме как развертывания её на территории Глобального наблюдателя.
     
     
  • 3.16, Аноним (-), 16:55, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Просто я не вижу иного способа деанонимизации сети, кроме как развертывания её на территории Глобального наблюдателя.

    Погуглите НАТОвские соглашения по "кибербезопасности". Про совместные действия по выявлению "потенциальных кибертеррористов" там должно быть.

     
     
  • 4.18, Аноним (-), 16:59, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Погуглите НАТОвские соглашения по "кибербезопасности". Про совместные действия по выявлению "потенциальных кибертеррористов" там должно быть.

    Не говоря уже о том, что по данным Сноудена, с которыми даже официальные американские лица не спорят, АНБ уже давно запустило свои тентакли практически во все европейские сети.

     
  • 4.26, Аноним (-), 18:36, 07/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Погуглите НАТОвские соглашения по "кибербезопасности". Про совместные действия по > выявлению "потенциальных кибертеррористов" там должно быть.

    Писали что в этих соглашениях - есть не только "потенциальные" террористы, но и просто недовольные режимом(НМП) - уже:террористы, *законодательно* на базе скрываемых *надзаконов(местечковых) стран учапстников* планируется их массовых арест, ну там понятно что пытки и с убийствами несломившихся.

     

  • 1.11, nonen (?), 09:14, 28/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как, запустив шлюз на одной машине, а на другой веб сервер заставить эту связку работать что бы сайт был виден в торе? Я так и не смог понять как через сеть прокинуть запросы. Кто-нибудь делал?
     
     
  • 2.13, sidreshot (?), 12:19, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очень просто, уважаемый.

    torrc.conf

    ищешь hidden service
    там указываешь директорию и порт с ip на котором находится web сервер

    Директория - это ключи и hostname веб адреса onion, он сгенерится автоматически
    Примерно вот так:
    HiddenServiceDir /var/lib/tor/МОЯПАПКАОТБАЛДЫ/
    HiddenServicePort 80 АДРЕСВЕБСЕРВЕРА:ПОРТ  

    #HiddenServiceDir /var/lib/tor/other_hidden_service/
    #HiddenServicePort 80 127.0.0.1:80
    #HiddenServicePort 22 127.0.0.1:22

    Вот и все.

     
     
  • 3.32, Sw00p aka Jerom (?), 13:44, 03/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Жедательно, чтобы тор сервис и веб сервер были на одном хосте, ибо http
     

  • 1.14, vdb (?), 12:31, 28/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Представлен выпуск Linux-дистрибутива Whonix 10, нацеленного на предоставление гарантированной анонимности…

    «Гарантия» означает что производитель (или продавец) отвечает за качество товара в течение какого-либо времени («гарантийного срока»). Если в это время товар ломается, его либо бесплатно ремонтируют, либо заменяют на новый, либо возвращают деньги.

    Здесь о деньгах речи нет — продукт бесплатный. Ответственности производителей и продавцов тоже никакой — если произойдёт деанонимизация пользователя, ему никаких возмещений не светит.

    Так к чему эти пустые слова про «гарантированную анонимность»?

     
     
  • 2.15, Gannet (ok), 13:37, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тебе нужна гарантия? Иди к мелкософту, заплати кучу бабла и прочитай пользовательское соглашение, где тоже узнаешь, что никаких гарантий. А потом к патологоанатому. Тот, хоть и гарантий не даёт, но угадывает в 99% случаев. Пожалуй, это наиболее близкий к гарантии вариант.
    А вообще следует различать:
    >нацеленного на предоставление гарантированной анонимности

    и что-то вроде:
    >гарантирующего анонимность

    Ещё более подробно разжевывая: нацеленность на гарантию или, даже точнее, нацеленность на предоставление о гарантии, ничего общего не имеет с самим фактом гарантии. Речь идёт лишь о движении в её направлении.

     
     
  • 3.20, vdb (?), 23:03, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне не нужна гарантия. И мне не нужен словесный понос «нацеленность на предоставление о гарантии, ничего общего не имеет с самим фактом гарантии. Речь идёт лишь о движении в её направлении.» Следует различать, маркетолог вы наш.
     
     
  • 4.21, Gannet (ok), 23:21, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне не нужна гарантия. И мне не нужен словесный понос «нацеленность на
    > предоставление о гарантии, ничего общего не имеет с самим фактом гарантии.
    > Речь идёт лишь о движении в её направлении.» Следует различать, маркетолог
    > вы наш.

    Ну так различайте. Кто тут возмущается? Учитесь вникать в смысл написанного или будьте внимательнее. Или вам всё разжёвывать, как школьнику?

     
  • 2.17, Аноним (-), 16:57, 28/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так к чему эти пустые слова про «гарантированную анонимность»?

    Чтобы хомячки повелись.
    Внезапно, маркетинговые приемы воздействия на мозги могут использовать не только менеджеры-продажники, но и спецслужбы.

     
  • 2.24, ГГ (?), 16:54, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > к чему

    К тому, что тебе даётся инструмент, с помощью которого ты сам можешь (или не можешь, если мозгов не хватает) гарантировать себе безопасность.
    К слову, вхуникс никаких гарантий и не даёт, так что это либо отсебятина автора либо безграмотный перевод слова "grant".

     
  • 2.25, клоун (?), 13:29, 30/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Гарантия бывает не только экономической, но и математической. Так 2+2 гарантировано дают 4.

    В случае данной шняги ты прав: гарантий никаких, пустые обещания анонимов анонимам.

     

  • 1.19, Аноним (-), 17:57, 28/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TOR? Анонимность? в одном предложениии? не смешно :=)
    хотя для нужд оперативников NA и их коллег - наверное сойдет. на "недружественной" им части киберпространства. тк блокировать оперативно exit nodes TOR - пока лишь в двух из 43 помеченных как "неблаговидные", стран, научились. и РФ средни них - нет, увы.(в обоих случаях)
     
  • 1.23, Анатолий (??), 16:09, 29/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Еще один проект с довольно-таки интересным функционалом (или отсутствием лишнего функционала). Хотелось бы увидеть создание российской разработки, на базе микроядра с модульными расширениями, например. Что бы ничего лишнего в реальном времени. Мне как-то понравилась реализация пакетов в Slax, пусть и он не идеален в плане безопасности. Не раз убеждался, в подлинном смысле безопасен лишь тот компьютер, который не имеет подключения к глобальной сети. Никаких чужих флешек и т. п. А если не включать и в электрическую сеть, так и вовсе пожаробезопасно (!). У меня есть безопасная клавиатура с интегрированным принтером (акнишам яантачеп), есть  монитор высочайшего расширения с идеальной цветопередачей и встроенной аккустикой идеального звучания (онко еотыркто), но и они не застрахованы от падения метеорита, от ветра и пыли. Безопасности нет нигде, лишь пытливый человеческий ум силится создать условия для хоть какого-то успокоения. Честь и хвала умным людям...
     
     
  • 2.27, Аноним (-), 20:29, 07/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    не застрахованы от того что в них - давно встроенна двунаправленная скрытая с... большой текст свёрнут, показать
     
     
  • 3.28, Аноним (-), 20:52, 07/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    P.S.
    Про  двунаправленность уточнение.
    Нет экранирования всех корпусов и проводов - уверен что даже не нужна антенна внутри для приёма: т.к.её роль выполняют все эти провода, проводки, дорожки и тем более в самих микросхемах не только есть дорожки совершенно разной длины - но и прекрассно сами антенны вмещаются, откройте ваш 3G модем или мобилку и сравните с размерами микросхем, а ведь на такую антенну только один слой нужно, а их там может быть внутри хоть 50 - на любой диапазон частот.

    И конечно же, компонентами ждущими приёма команды КАПЕЦ - нет необходимости в высоком качестве сигнала.

    А, ещё никто не знает что там по сети питания проходит в т.ч.не только от сосоеда(+с подключением к сети...) а и вообще от оборудования поставщика тоже - насквозь через БП с типа-экономной ноухау схемотехникой...
    (Как и даже через Стабилизатор и ИБП(даже online) до того подключённые, но с такой же схемотехникой вместе фильтрующего всех ВЧ помехи трансформатора - пропускающей прямиком внутрь всех компонентов ПК: вообще любые помехи и "помехи", а на ВЧ и Симисторные стабилизаторы, хоть я не удивлюсь если там предусммотренно [в микросхемах] чтобы и нужные им НЧ "помехи" пропускались.

    Впрочем, почти всё давно и так к сети подключенно напрямую/явно...
    Но, то на случай если кто неподключился или деньги оплачивать свой же тотальный-контроль - закончатся или проблемы у провайдера, да и просто с ранних времён ещё осталось - когда не было в мире  PeopleSpyAndTotalControlNet, лаконично [Inter]Net.

     
     
  • 4.29, Crazy Alex (ok), 22:36, 07/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    К психиатру, что тут сказать. А так - ну да, высокочастотная цифра даёт адовый набор помех, которых довольно сложно экранировать. А уж если эта цифра - дешёвый китайпром, не соответстсвующий никаким стандартам на уровень излучений - так и подавно.

     
     
  • 5.30, Аноним (-), 13:38, 09/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно, конечно И расскажите нам как это производители, рискуюя вложенным... большой текст свёрнут, показать
     
     
  • 6.31, Аноним (-), 13:54, 09/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А, кстати. Незабудем и про ультразвуковые излучения [ПК]...

    Как некто - метко подметил:     е_учий - прямо в мозг!
    (статья "Небольшая заметка о том, как снизить шум вокруг себя, и сберечь свое здоровье")

    С точно так же подозрительно-безнаказанно нарушениями даже всех тех же стандартов с их "безопасностью"...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру