Представлен (https://www.whonix.org/blog/whonix-anonymous-9-released) выпуск Linux-дистрибутива Whonix 9 (https://www.whonix.org/), нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Следом уже вышли (https://www.whonix.org/blog/) обновления Whonix 9.1 и 9.2 с исправлениями уязвимости shellshock. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.
Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
Загрузочные образы Whonix сформированы (https://www.whonix.org/wiki/Download) для VirtualBox, KVM (https://www.whonix.org/wiki/KVM), QEMU (https://www.whonix.org/wiki/QEMU) и для использования в качестве альтернативы TorVM в операционной системе Qubes (https://www.whonix.org/wiki/Qubes). Образ гостевой системы Whonix-Gateway заниамет 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются (https://github.com/adrelanos/Whonix) под лицензией GPLv3. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице (https://www.whonix.org/wiki/Comparison_with_Others).
<center><a href="https://www.whonix.org/w/images/f/ff/Kde0_5_0.png">&... src="http://www.opennet.me/opennews/pics_base/0_1411919919.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
Из новшеств Whonix 9 можно отметить упрощение средств для установки различных десктоп-окружений, экспериментальную поддержку ОС Qubes (http://www.opennet.me/opennews/art.shtml?num=40687), разбиение специфичных для Whonix скриптов и компонентов на отдельные пакеты (https://github.com/Whonix/Whonix/issues/40), возможность подключения к Whonix-Gateway через VPN, применение большого числа профилей AppArmor (https://www.whonix.org/wiki/Whonix-APT-Repository). Для избежания пересечений с другими системами в новом выпуске IP-шлюза изменён на 10.152.152.10/255.255.192.0, а рабочей станции на 10.152.152.11.URL: https://www.whonix.org/blog/whonix-anonymous-9-released
Новость: http://www.opennet.me/opennews/art.shtml?num=40700
годно
ок. хорошо.
и что дальше?
Это типа Tails? В чем отличие?
> Это типа Tails? В чем отличие?Может проще самому сходить на оффсайт и почитать, в чем отличие, а?
Сколько уже их?
Этих дистров на любой случай жизни наклепали. Беда их в том, что такие дистры рассчитаны на ОДИН конкретный случай. Готов поспорить, что если пользователю этого Шлюникса (или как его по-русски написать) захочется что-то кроме браузера и инстант менеджера, то он столкнётся с массой проблем.
Я бы сказал "не нужно", но моё мнение ещё меньшей нужности...
> Этих дистров на любой случай жизни наклепали. Беда их в том, что
> такие дистры рассчитаны на ОДИН конкретный случай.Нет. Дуй на оффсайт разбираться и бросай привычку оценивать, если не в теме.
> Я бы сказал "не нужно", но моё мнение ещё меньшей нужности...Хорошо хоть некоторые это понимают :).
Какова скорость через тор? Если хотябы 10 мбит выдаст стабильно, то можно по приколу и перейти на тор. А иначе, страдания за идею.
Tor не для того чтобы видосики смотреть и торрентики качать. Хочешь больше скорость - вводи новые узлы с широкими каналами.
Тор не для пользователей интернета? Значит только темных делишек хакеров.
На одном Торе и держится весь анонимный интернет. А вот кто стоит у истоков Тора, никто из анонимов не вспоминает.
Только не говори, что он подконтролен тем, кто стоял у истоков, не расстраивай меня.
На Интернете держится вся связь мира. А вот кто стоит у истоков Интернета, никто из срывателей покровов жидо-массонских заговоров не вспоминает.
Есть одна мелочь, деанонимизирующая пользователей публичных WiFi (равно как и проводных сетей, разумеется, но там это, обычно, менее актуально): "host name". Многие догадываются менять Mac-адреса, но не все помнят об имени хоста, которое также, как и мак потом можно наблюдать в логе DHCP-сервера. В идеале мне давно интересно как вообще отключить хостнэйм (действительно, нафига он нужен персональному ноуту, таскающемуся туда-сюда и не предоставляющему никаких сетевых шар и тому подобного?), но в общем любопытно, например, догадались ли авторы "дистрибутива, нацеленного на предоставление гарантированной анонимности" настроить переодическое автоматическое изменение этого параметра (как и мак-адреса).
Мой localhost.localdomain уникален и засвечен в логах DHCP - что теперь делать?!
соотнести с распознаванием лица камер слежения и привязкой по времени =)
зачем для этого имя хоста?
> зачем для этого имя хоста?Оно достаточно уникально, т к встречается только на некоторых линуксах по дефолту (либо у некоторых пользователей). Многие дистры создают уникальный хостнейм или по названию дистра плюс номер.
Вообще очень хотелось бы чтобы создатели подобных штук прекратили городить свои "принципиально новые" дистрибутивы, а просто писали бы последовательные инструкции по настройке стандартных (того же Debian для достижения тех же результатов). По-моему это было бы реально здорово.
В инструкцию бэкдор засунуть намного сложнее.
> Вообще очень хотелось бы чтобы создатели подобных штук прекратили городить свои "принципиально новые" дистрибутивыОсобенно, если учесть, что как раз для сабжа предлагается такая инструкция. Но чукчи же у нас не читатели.
Очень интересный проект. Жаль на Fedora.
https://www.whonix.org/wiki/Security_Guide#Operating_System1. Important! Everything must stay current.
Check at least at a daily base. Keep your host operating system updated. Update Whonix-Gateway and Whonix-Workstation packages lists.
sudo apt-get updateThen upgrade.
sudo apt-get dist-upgrade
> https://www.whonix.org/wiki/Security_Guide#Operating_System
> 1. Important! Everything must stay current.
> Check at least at a daily base. Keep your host operating system
> updated. Update Whonix-Gateway and Whonix-Workstation packages lists.
>sudo apt-get update
> Then upgrade.
>sudo apt-get dist-upgradeoO Уверяю, что в этой новости на опеннете было написано Fedora 20 вчера. Значит исправили. Дебиан - славно!
Вот бы оптимизировать размеры дистров... По-крайней мере, Gateway'я
Серверная часть хочет 768 Мб оперативки... Она с гуём... КДЕ-шным...
(она, конечно, может работать с 128 Мб без гуя, но сам факт!)