Выпуск Whonix 10, дистрибутива для обеспечения анонимных коммуникаций

27 апреля 2015 года

Представлен выпуск Linux-дистрибутива Whonix 10, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway занимает 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.

По сравнению с прошлым выпуском наблюдается более 200 изменений, большинство из которых связаны с системой сборки и вспомогательными скриптами. Добавлен apparmor-профиль для gwenview. В поставку по умолчанию включены xserver-xorg-video-qxl и kde-common-resolution, позволяющие добиться более высокого экранного разрешения при работе в KVM и VirtualBox. Добавлен новый пакет kde-privacy, выполняющий чистку содержимого кэша буфера обмена из klipper. Выпуск Whonix 10 по-прежнему основан на Debian Wheezy, следующий релиз планируется перевести на Debian Jessie.

Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Выпуск Whonix 10, дистрибутива для обеспечения анонимных коммуникаций», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.