Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Whonix [2] (ранее TorBOX [3] ) является Debian GNU / Linux основанной безопасности ориентированного [4] Linux распределения . [5] Его цель - обеспечить конфиденциальность , безопасность и анонимность в Интернете. Операционная система состоит из двух виртуальных машин , «рабочей станции» и «шлюза» Tor , работающих под управлением Debian GNU / Linux . Для этого все коммуникации проходят через сеть Tor . [6] [7] [8] [9] [10]

Дизайн [ править ]

Whonix основан на Kicksecure, защищенном производном Debian с установленными поверх него пакетами анонимности. [11] Он распространяется в виде двух образов виртуальных машин: «Шлюз» и «Рабочая станция». Эти образы устанавливаются в операционной системе хоста, предоставленной пользователем. Каждый образ виртуальной машины содержит настроенный экземпляр GNU / Linux на основе Debian . Обновления распространяются через Tor с использованием диспетчера пакетов Debian apt-get .

Поддерживаемые механизмы виртуализации: VirtualBox, Qubes OS и Linux KVM.

«Расширенная» конфигурация использует два физически отдельных компьютера, при этом шлюз работает на реальном оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые физические аппаратные платформы включают Raspberry Pi 3 [12] и усилия неофициального сообщества по оборудованию рабочих станций PowerPC, Talos, от Raptor Computing. [13]

При первом запуске каждая виртуальная машина выполняет проверку, чтобы убедиться, что программное обеспечение обновлено. При каждой загрузке дата и время устанавливаются правильно с помощью демона безопасного времени sdwdate , который работает по протоколу TCP TCP. [14]

Виртуальная машина шлюза отвечает за запуск Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с реле Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.

На виртуальной машине рабочей станции запускаются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую связываться только со шлюзом, который заставляет весь трафик, поступающий с рабочей станции, проходить через сеть Tor. ВМ рабочей станции может «видеть» только IP-адреса во внутренней локальной сети, которые одинаковы во всех установках Whonix.

Таким образом, пользовательские приложения не знают «настоящий» IP-адрес пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую ​​информацию, приложение должно найти способ «вырваться» из виртуальной машины или взломать шлюз (возможно, через ошибку в Tor или ядре шлюза Linux).

Веб-браузер, предварительно установленный на виртуальной машине Workstation, представляет собой модифицированную версию Mozilla Firefox, предоставляемую Tor Project как часть его пакета Tor Browser. Этот браузер был изменен, чтобы уменьшить количество системной информации, просачивающейся на веб-серверы.

Начиная с версии 15, как и Tails , Whonix поддерживает дополнительный режим «вживую» с амнезией. [15] Это объединяет лучшее из обоих миров, позволяя системе защиты доступа Tor выбирать долговременные точки входа для сети Tor на шлюзе, снижая способность злоумышленников ловить пользователей, запуская вредоносные ретрансляторы, при этом откат к доверенному состоянию . Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект [16], направлен на то, чтобы позволить хостам Debian с голым железом загружаться в живую сессию, избегая криминалистических остатков на диске. На данный момент необходимо дополнительное тестирование для подтверждения эффективности упаковки.

Для лучшей защиты от злонамеренных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, сопряженную с каждым действием пользователя. Пользователи будут делать снимок, чтобы иметь возможность постоянно переключаться и использовать эту защиту. [17] Такая установка гарантирует, что большинство действий пользователя остаются защищенными от злонамеренных охранников, не увеличивая риск столкновения с ними, как это сделала бы система с полной амнезией.

Сфера [ править ]

Анонимность - это сложная проблема, связанная со многими проблемами, помимо маскировки IP-адресов, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые особенности:

  • Kloak - инструмент анонимизации нажатия клавиш, который рандомизирует время между нажатиями клавиш. Биометрические алгоритмы нажатия клавиш продвинулись до такой степени, что они становятся жизнеспособными для пользователей отпечатков пальцев на основе мягких биометрических характеристик с чрезвычайно высокой точностью. Это риск для конфиденциальности, поскольку маскирование пространственной информации, такой как IP-адрес через Tor, недостаточно для анонимности пользователей.
  • Tirdad - модуль ядра Linux для перезаписи TCP ISN. Первоначальные порядковые номера TCP используют детализированные данные таймера ядра, позволяя выявить коррелируемые шаблоны активности ЦП в неанонимном системном трафике. В противном случае они могут действовать как побочный канал для длительных криптографических операций. [18]
  • Отключенные метки времени TCP - метки времени TCP пропускают информацию о системных часах с точностью до миллисекунды, что помогает сетевым злоумышленникам в системах отслеживания за NAT. [19]
  • sdwdate - демон безопасного времени, альтернатива NTP, который использует надежные источники и пользуется преимуществами сквозного шифрования Tor. NTP страдает тем, что им легко манипулировать и контролировать. Недостатки RCE были также обнаружены в клиентах NTP. [20]
  • MAT 2 - Программное обеспечение и файловые системы добавляют много посторонней информации о том, кто, что, как, когда и где были созданы документы и медиафайлы. MAT 2 удаляет эту информацию, чтобы сделать более безопасным обмен файлами без разглашения идентифицирующей информации об источнике.
  • LKRG - Linux Kernel Runtime Guard (LKRG) - это модуль безопасности Linux, который препятствует классам методов эксплуатации ядра. Усиление гостевой ОС усложняет злоумышленникам выход из гипервизора и деанонимизацию пользователя.

Документация [ править ]

Вики-сайт Whonix включает в себя сборник руководств по оперативной безопасности с советами по сохранению анонимности в сети. Кроме того, с течением времени был добавлен ряд оригинальных руководств по содержанию о том, какие инструменты безопасности использовать и как. Это включает в себя доступ к сетям I2P [21] и Freenet [22] через Tor.

Ссылки [ править ]

  1. ^ "Whonix VirtualBox 15.0.0.9.4 - Точка выпуска!" .
  2. ^ «Whonix - это операционная система, ориентированная на анонимность, конфиденциальность и безопасность. Она основана на сети анонимности Tor, Debian GNU / Linux и безопасности путем изоляции. Утечки DNS невозможны, и нет». 7 января 2018 г. - через GitHub.
  3. ^ "doc / TorBOX - Tor Bug Tracker & Wiki" . trac.torproject.org .
  4. ^ "О" . Whonix .
  5. ^ «DistroWatch.com: Верните удовольствие в вычисления. Используйте Linux, BSD» . distrowatch.com .
  6. ^ «Разработчики создают« герметичную »платформу, не отслеживаемую на базе Tor» . Реестр. 13 ноя 2012 . Проверено 10 июля 2014 года .
  7. ^ Гринберг, Энди (17 июня 2014). «Как анонимизировать все, что вы делаете в сети» . Проводной . Проверено 10 июля 2014 года .
  8. ^ «Whonix добавляет уровень анонимности к вашим бизнес-задачам» . TechRepublic. 4 января 2013 . Проверено 10 июля 2014 года .
  9. ^ "Домашняя страница Whonix" . Проверено 10 июля 2014 года .
  10. ^ "О" . Whonix .
  11. ^ «Kicksecure ™: защищенный неанонимный дистрибутив Linux» . Whonix . 2020-10-17 . Проверено 11 декабря 2020 .
  12. ^ https://www.whonix.org/wiki/Dev/Build_Documentation/Physical_Isolation#How_To_Install_Whonix-Gateway_.E2.84.A2_on_the_Raspberry_Pi_3_B_.28RPI3.29
  13. ^ https://wiki.raptorcs.com/wiki/Whonix >
  14. ^ "sdwdate: безопасное распределенное веб-дата" . Whonix . 2020-09-14 . Проверено 11 декабря 2020 .
  15. ^ «Режим виртуальной машины: остановить постоянное вредоносное ПО» . Whonix . 2020-09-28 . Проверено 11 декабря 2020 .
  16. ^ «grub-live: загрузить существующую операционную систему хоста или виртуальную машину в режим реального времени» . Whonix . 2020-11-24 . Проверено 11 декабря 2020 .
  17. ^ "Охранники входа в Тор" . Whonix . 2020-08-13 . Проверено 11 декабря 2020 .
  18. ^ «Добавить идею исследования для Linux TCP Initial Sequence Numbers может помочь корреляции (# 16659) · Проблемы · Legacy / Trac» . GitLab . Проверено 11 декабря 2020 .
  19. ^ "[Tails-dev] Риски включения / выключения временных меток TCP?" . web.archive.org . 2017-02-01 . Проверено 11 декабря 2020 .
  20. ^ «Не обновляйте NTP - прекратите его использовать - блог Ханно» . blog.hboeck.de . Проверено 11 декабря 2020 .
  21. ^ "Невидимый Интернет-проект (I2P)" . Whonix . 2020-11-26 . Проверено 11 декабря 2020 .
  22. ^ "Freenet" . Whonix . 2020-08-08 . Проверено 11 декабря 2020 .

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Whonix в DistroWatch