The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Whonix 13, дистрибутива для обеспечения анонимных коммуникаций

31.05.2016 23:11

Представлен релиз дистрибутива Whonix 13, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы для VirtualBox, KVM и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway занимает 1.4 GB, а Whonix-Workstation - 1.5 GB. Наработки проекта распространяются под лицензией GPLv3.

Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как , VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

  1. Главная ссылка к новости (https://www.whonix.org/blog/wh...)
  2. OpenNews: Выпуск дистрибутива Tails 2.3 и web-браузера Tor Browser 5.5.5
  3. OpenNews: Релиз ОС Qubes 3, использующей виртуализацию для изоляции приложений
  4. OpenNews: Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции приложений
  5. OpenNews: Выпуск Tor Browser 6.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44525-whonix
Ключевые слова: whonix, tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Gjkmpjdfntkm (?), 00:43, 01/06/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    "не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway."

    А в Whonix знают об этом? Теперь нужно с собой носить 2 нойта или того хуже иметь 2 ПК, причем "домохозяйка" не сможет наладить связь между шлюзом и станцией.

     
     
  • 2.14, Аноним (-), 14:52, 05/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тогда домохозяйке придется смириться с той мыслью что ее все рассматривают как бесплатный ресурс, который не только ценный мех но и источник ценных данных.
     

  • 1.2, 111 (??), 01:02, 01/06/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Так получается, что здесь - https://www.whonix.org/wiki/Download Только : Version: 12.0.0.3.2

    А вот здесь - https://www.whonix.org/download/13.0.0.1.1/  Да.

     
     
  • 2.4, Аноним (-), 10:30, 01/06/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Че сказать-то хотел? Первый раз в интернете? Ох, уж эти каникулы...
    Ну не обновили страницу, так напиши им гневное письмо. Лол.
     
     
  • 3.6, 111 (??), 11:00, 01/06/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага с почином! А сейчас второй. Будем считать и бухать по каждому поводу.
    Если новость публикуется со сыллкой на ресурс, неплохо было бы проверить информацию. Нет? Или для тебя это неочевидно? Третий раз в инете? )))
     
  • 2.7, Аноним (-), 12:06, 01/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    спасибо, а то уже скачал 12, хорошо хоть не начал использовать.
     

  • 1.3, anonim1 (?), 01:15, 01/06/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д.

    Все значительно поменялось.

     
  • 1.5, Аноним (-), 10:42, 01/06/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

    А вариант одновременного взлома обоих платформ виртуализации с доступом к хостам ребята не учитывали? Тогда уж нужно дополнить, что не рекомендуется использовать одинаковые платформы виртуализации для Whonix-Workstation и Whonix-Gateway, иначе сопоставить их друг с другом не составит труда.

     
     
  • 2.9, Аноним (-), 21:54, 01/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, вообще-то, чтобы атаковать виртуальную машину в которой крутится Gateway, нужно для начала взломать сам Gateway (если он на другом хосте). А Gateway только пропускает трафик, в нем нет браузера/почтового клиента, etc.
     
     
  • 3.11, 123 (??), 14:25, 02/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Так взломать браузер прямо в Workstation. Зашел так на вражеский сайт и получил инъекцию )
     
     
  • 4.13, marks (?), 17:47, 02/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Так взломать браузер прямо в Workstation. Зашел так на вражеский сайт и
    > получил инъекцию )

    Так в том и смысл, что тебе профита эта иньекция не принесет. вска знает только какой-то левый айпи, через который обращается с Gateway. И в этом смысл всего этого огорода.

     
     
  • 5.16, Аноним (-), 22:29, 05/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ага. в этом и "фишка" была Qubes - эксплоиты или иные уязвимости/злоупотребления - ограничиваются в посоедствиях и влияниии - ими самими, жестко.
     

  • 1.10, Antonim (ok), 01:58, 02/06/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А мне вот интересно - а чего это "Whonix-Gateway занимает 1.4 GB"? C какого перепугу он такой жирный ?  Workstation'у ещё такую жирноту можно простить, хотя конечно со скрипом, но gateway?
     
     
  • 2.12, marks (?), 17:35, 02/06/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не поверишь, но там целые кеды. По крайней мере так было. Тоже в шоке, зачем оно им?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру