Ктоникс
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Разработчик | Разработчики Whonix |
---|---|
Семейство ОС | Linux ( Unix-подобный ) |
Рабочее состояние | Активный |
Исходная модель | Открытый исходный код |
Первоначальный выпуск | 29 февраля 2012 г |
Последний выпуск | 17 [1] / 20 июля 2023 г |
Репозиторий | https://gitlab.com/whonix |
Маркетинговая цель | Персональные вычисления, Серверы (хостинг на луковом сервисе) |
Платформы | x86 , рука64 (РПи 3) |
ядра Тип | Монолитный ( Linux ) |
Лицензия | В основном это GNU GPL v3 и различные другие лицензии свободного программного обеспечения. |
Официальный сайт |
Whonix ( / h uː n ɪ k s / , HOO -niks ) [2] — это дистрибутив Linux , основанный на ОС Kicksecure , безопасность которого, как утверждают усилена . его разработчики, [3] [4] Его основные цели — обеспечить надежную конфиденциальность и анонимность в Интернете. [5] Операционная система состоит из двух виртуальных машин , рабочей станции и шлюза Tor под управлением Debian . Все коммуникации принудительно осуществляются через Tor. [6] [7] [8]
И Whonix, и Kicksecure имеют документацию, которая охватывает как базовое обслуживание операционной системы, так и более сложные темы. [9] [10]
История [ править ]
TorBOX (февраль – июль 2012 г.) [ править ]
Первоначальная концепция была анонсирована Патриком Шлейзером под псевдонимом Proper , а затем изменена на Adrelanos в 2012 году, прежде чем раскрыть свою личность в 2014 году . [11] [12] Его идея заключалась в том, чтобы использовать виртуальную машину, действующую как прозрачный прокси-сервер для маршрутизации всего интернет-трафика через сеть Tor . Это позволило бы замаскировать свой IP-адрес , предотвратить утечку DNS и избежать необходимости настраивать параметры прокси-сервера для отдельных приложений (или тех, которые их не поддерживают) . [13]
TorBOX вначале был всего лишь руководством, опубликованным на Tor Project веб-сайте , которое также содержало некоторые сценарии оболочки . [14] Другие участники предоставили дополнительную информацию по мере того, как TorBOX становился все более популярным. [13] [15]
По мере роста сложности проекта проведение испытаний на утечку становилось все более необходимым. Некоторые участники разработали утилиты для автоматизации многих действий и повышения удобства использования . Тем не менее, поддержка инструкций по сборке TorBOX при одновременном обновлении сценариев оболочки стала слишком обременительной для разработчиков, которые решили отказаться от инструкций по созданию вручную, перенеся их и сосредоточившись исключительно на сценариях оболочки. [16]
Даже тогда сложность все еще росла из-за дополнительных функций или изменений в соответствии с исследованиями безопасности. 25 марта 2012 г., с выпуском TorBOX 0.1.3, [17] программисты согласились полностью автоматизировать процесс сборки и улучшить кодируемость за счет изменения процесса разработки, внесенного новым веб-сайтом с лучшими возможностями, чем вики старого проекта. [16]
Вики TorBOX/aos перечислила семь выпущенных версий. [18] С появлением третьего релиза Патрик Шлейзер, действуя под псевдонимом Proper , опубликовал свой GPG публичный ключ , содержащий его контактную информацию, [19]
В шестой версии разработчик Proper впервые был переименован в Adrelanos . [20] Однако прежнее имя пользователя сохранялось на веб-сайте Tor до седьмой и последней версии. [21]
Разработка TorBOX продолжалась до версии 0.2.1, выпущенной 16 июля 2012 года. На следующий день проект был переименован. [22]
Переименование в AOS (июль – сентябрь 2012 г.) [ править ]
Эндрю Льюман (тогда исполнительный директор проекта Tor) [23] [24] ) в частном порядке посоветовал Adrelanos переименовать проект, заявив, что даже если TorBOX и упомянул на своем веб-сайте о том, что он не связан с проектом Tor, некоторые люди все равно ошибаются. Adrelanos переименовал проект в aos, что означает «анонимная операционная система». [25]
Выбор имени aos быстро вызвал сожаление и был назван adrelanos «неоптимальным». Он отметил, что поисковые системы не возвращают релевантных результатов из-за того, что это имя используется вместе со многими другими аббревиатурами. Вторая причина заключалась в том, что название проекта было написано не с заглавной буквы, что делало его несовместимым с грамматическим соглашением о написании слова с заглавной буквы в начале предложения. [26]
Никаких новых релизов под названием aos не выпускалось.
Whonix (сентябрь 2012 г. – настоящее время) [ править ]
Adrelanos разместил запрос предложений в списке рассылки tor-talk . Его первоначальная идея заключалась в названии, которое бы прояснило назначение анонимной операционной системы и в то же время позволило бы избежать путаницы или проблем с товарными знаками . [27] Ник Мэтьюсон , соучредитель Tor Project, обсудил идею наличия говорящего имени, заявив, что у Tor «все в порядке», даже не имея особо описательного имени. [28]
Хотя было отправлено много предложений, Адреланос завершил публикацию, объявив новое имя Whonix и опубликовав подписанное сообщение со своим окончательным решением на веб-сайте проекта. [29] [30] Он рассудил, что это имя не использовалось и давало бы больше результатов в поисковых системах. Whonix — это соединение двух слов: who («какой человек») и nix (немецкое слово, означающее «ничего»). [25]
Whonix 0.3.0, так и не выпущенный, был основан на Ubuntu . [31] Хотя Ubuntu получила высокую оценку с технической точки зрения, потенциальные проблемы с товарными знаками усложнили бы распространение, а также возможный отзыв лицензии у Canonical . Соблюдение условий, запрошенных ребрендингом [32] потребовалась бы работа, выходящая за рамки возможностей разработчиков Whonix. [33] Более того, выпуск Ubuntu 12.10 подвергся резкой критике за более тесную интеграцию с экосистемой Amazon и другие проблемы конфиденциальности. [34] [35] [36] [37]
Проект Whonix признал проблемы конфиденциальности, которые могли бы вызвать проблемы при использовании Ubuntu, и рекомендовал не использовать его даже на хост-компьютере . [38]
Первый выпуск под новым названием Whonix произошел с версией 0.4.4, первой после TorBOX 0.2.1. [39] Он был основан на Debian, который проект описывает как «хороший компромисс безопасности и удобства использования». [40]
Второй выпуск, Whonix 0.4.5, был первым, о котором adrelanos объявил в списке рассылки tor-talk. [41]
В сообщении в блоге, опубликованном 18 января 2014 года на вики Whonix, Адреланос решил отказаться от своего псевдонима и впервые использовать свое настоящее имя — Патрик Шлейзер.
Шлейцер, гражданин Германии [42] заявил о бремени обеспечения своей оперативной безопасности . Также он упомянул, что и США, и Германия не преследуют своих граждан за критику правительства, и в заключение отметил важность публичных выступлений и принятия мер. [43]
Портирование на Qubes OS [ править ]
В августе 2014 года пользователь WhonixQubes объявил в списке рассылки qubes-users о первой успешной интеграции Qubes OS версии R2-rc2 и Whonix 8.2. Джоанна Рутковска , основатель Qubes OS, публично похвалила усилия. [44]
В июне 2015 года Рутковска объявила о получении финансирования от Фонда открытых технологий для дальнейшего спонсирования работы по портированию Whonix на Qubes OS. Предложение OTF было сделано первоначально в сентябре 2014 года, после того как к Рутковской обратился Майкл Карбоне, сотрудник Access Now. [45] и член команды Qubes OS [46] кто помогал в этом процессе. [47]
В то же время Патрик Шлейзер написал о желании лично сосредоточиться на разработке Qubes-Whonix. [48]
С выпуском Qubes OS R3.0 в октябре 2015 г. [49] Шаблоны Whonix официально стали доступны. [50]
Варианты [ править ]
Автономный [ править ]
Стандартную версию Whonix можно использовать на многих различных платформах в качестве хост-машин, таких как Windows , macOS , GNU/Linux и Qubes OS. Его можно загрузить в форматах, совместимых с наиболее распространенными гипервизорами, такими как VirtualBox , QEMU , KVM и Xen . [51] Сообщается, что Whonix имеет экспериментальную совместимость с VMware и Hyper-V , хотя официально не поддерживается. [52] [53]
Пакеты VirtualBox как для рабочей станции, так и для шлюза распространяются со xfce средой рабочего стола или в версии «CLI» без управления . [54] Их можно легко комбинировать. [55]
ОС Qubes [ править ]
Whonix можно настроить непосредственно из меню установки ОС Qubes, начиная с версии R3.0. [50] Поскольку, по крайней мере, Qubes OS R4.0, ее также можно установить позже с помощью программного обеспечения управления Salt из dom0 . [56]
Дизайн [ править ]
Этот раздел нуждается в дополнительных цитатах для проверки . ( август 2020 г. ) |
Этот раздел , возможно, придется переписать, Википедии чтобы он соответствовал стандартам качества , поскольку в этом разделе много «необычных» разговоров, и обычному читателю может быть трудно его понять. ( январь 2023 г. ) |
В «расширенной» конфигурации используются два физически отдельных компьютера, при этом шлюз работает на оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые аппаратные платформы включают Raspberry Pi 3. [57] и неофициальные усилия сообщества по аппаратному обеспечению рабочих станций PowerPC Talos от Raptor Computing . [58]
При первом запуске каждая виртуальная машина проверяет актуальность программного обеспечения. При каждой загрузке дата и время устанавливаются с помощью демона безопасного времени sdwdate , который работает по протоколу TCP Tor. [59]
Виртуальная машина шлюза отвечает за работу Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с ретрансляторами Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.
На виртуальной машине рабочей станции выполняются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую взаимодействовать только со шлюзом, что заставляет весь трафик, поступающий от рабочей станции, проходить через сеть Tor. Виртуальная машина рабочей станции может «видеть» только IP-адреса во внутренней локальной сети, которые одинаковы в каждой установке Whonix.
Таким образом, пользовательские приложения не знают «настоящего» IP-адреса пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую информацию, приложению придется найти способ «вырваться» из виртуальной машины или разрушить шлюз (возможно, через ошибку в Tor или ядре Linux шлюза).
Начиная с версии 15 Whonix поддерживает дополнительный «амнезиальный» режим реального времени, во многом похожий на аналогичную операционную систему Tails , ориентированную на безопасность . [60] Это сочетает в себе лучшее из обоих миров, позволяя системе защиты входа Tor выбирать долгоживущие точки входа в сеть Tor на шлюзе, уменьшая способность злоумышленников ловить пользователей путем запуска вредоносных ретрансляторов и одновременного возврата к доверенному состоянию. Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект, [61] Цель: позволить хостам Debian с «голым железом» загружаться в живую сессию, избегая остатков аналитических данных на диске.
Для лучшей защиты от вредоносных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, связанную с каждым действием пользователя. Пользователи будут делать снимки, чтобы иметь возможность переключиться на них, и последовательно использовать эту защиту. [62] Эта настройка гарантирует, что большая часть действий пользователя останется защищенной от злонамеренных охранников, не увеличивая при этом риск столкнуться с ними, как это было бы в системе, страдающей полной амнезией.
Документация [ править ]
Wiki Whonix включает в себя коллекцию руководств по оперативной безопасности, содержащих советы по сохранению анонимности в сети. Кроме того, со временем был добавлен ряд оригинальных руководств по содержанию, в которых указано, какие инструменты безопасности использовать и как их использовать. Это включает в себя доступ к I2P. [63] и Фринет [64] сети через Tor.
Область применения [ править ]
Анонимность — это сложная проблема, связанная со многими проблемами, выходящими за рамки маскировки IP-адресов, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые функции включают в себя:
- Kloak – инструмент анонимизации нажатий клавиш, который рандомизирует время между нажатиями клавиш. Биометрические алгоритмы нажатия клавиш продвинулись до такой степени, что стало возможным снимать отпечатки пальцев пользователей на основе мягких биометрических признаков с чрезвычайно высокой точностью. Это риск для конфиденциальности, поскольку маскировка пространственной информации, такой как IP-адрес через Tor, недостаточна для анонимизации пользователей.
- Tirdad — модуль ядра Linux для перезаписи TCP ISN. Начальные порядковые номера TCP используют детальные данные таймера ядра, пропуская коррелируемые шаблоны активности ЦП в неанонимный системный трафик. В противном случае они могут выступать в качестве побочного канала для длительных криптографических операций. [65]
- Отключенные временные метки TCP. Временные метки TCP пропускают информацию о системных часах с точностью до миллисекунды, что помогает сетевым злоумышленникам отслеживать системы за NAT. [66]
- sdwdate — демон безопасного времени, альтернатива NTP, который использует надежные источники и использует преимущества сквозного шифрования Tor. NTP страдает от того, что им легко манипулировать и следить за ним. Недостатки RCE также были обнаружены в клиентах NTP. [67]
- MAT 2 – Программное обеспечение и файловые системы добавляют много посторонней информации о том, кто, что, как, когда и где были созданы документы и медиафайлы. MAT 2 удаляет эту информацию, чтобы сделать обмен файлами более безопасным, не разглашая идентифицирующую информацию об источнике.
- LKRG — Linux Kernel Runtime Guard (LKRG) — это модуль безопасности Linux, который препятствует классам методов эксплуатации ядра. Усиление защиты гостевой ОС затрудняет выход злоумышленников из гипервизора и деанонимизацию пользователя.
См. также [ править ]
Ссылки [ править ]
- ^ «Выпущен Whonix 17! (на основе книжного червя Debian 12) — основной выпуск» . 20 июля 2023 г.
- ^ «История» . Ктоникс . 22 февраля 2022 г. Проверено 19 марта 2022 г.
- ^ «DistroWatch.com: Верните удовольствие от вычислений. Используйте Linux, BSD» . distrowatch.com .
- ^ «Kicksecure ™: защищенный неанонимный дистрибутив Linux» . Ктоникс . 17.10.2020 . Проверено 11 декабря 2020 г.
- ^ «Часто задаваемые вопросы — FAQ по Whonix™» . Ктоникс . 26 января 2022 г. Проверено 19 марта 2022 г.
- ^ «Разработчики создали «герметичную» неотслеживаемую платформу, работающую на базе Tor» . Регистр. 13 ноября 2012 г. Проверено 10 июля 2014 г.
- ^ Гринбург, Энди (17 июня 2014 г.). «Как анонимизировать все, что вы делаете в Интернете» . Проводной . Проверено 10 июля 2014 г.
- ^ «Whonix добавляет уровень анонимности к вашим бизнес-задачам» . TechRepublic. 4 января 2013 года . Проверено 10 июля 2014 г.
- ^ «Документация Whonix™» . Ктоникс . 15 марта 2022 г. Проверено 19 марта 2022 г.
- ^ «Документация Kicksecure™» . Киксекюр . 21 февраля 2022 г. Проверено 19 марта 2022 г.
- ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 г.
- ^ «[tor-talk] Переход ключа GnuPG» . 3 апреля 2014 г. Архивировано из оригинала 3 апреля 2014 г.
- ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 20 марта 2022 г.
- ^ «doc/TorBOX — Tor Bug Tracker и Wiki» . 10 марта 2014 г. Архивировано из оригинала 10 марта 2014 года . Проверено 20 марта 2022 г.
- ^ «doc/TorBOX (история) – Tor Bug Tracker и Wiki» . 28 июня 2013 г. Архивировано из оригинала 28 июня 2013 года . Проверено 20 марта 2022 г.
- ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ «Дев/Старый список изменений» . Ктоникс . 08.03.2022 . Проверено 22 марта 2022 г.
- ^ «doc/proper (история) – Tor Bug Tracker и Wiki» . 17.06.2020. Архивировано из оригинала 17 июня 2020 года . Проверено 21 марта 2022 г.
- ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 21 марта 2022 г.
- ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 21 марта 2022 г.
- ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 22 марта 2022 г.
- ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
- ^ «Эндрю Льюман | Форум личной демократии» . Personaldemocracy.com . Проверено 22 марта 2022 г.
- ^ Кэмпбелл, Томас (29 августа 2014 г.). «Солнечная сторона Tor: Эндрю Льюман, проект Tor и мать всех преобразований» . Проверено 22 марта 2022 г.
- ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
- ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
- ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
- ^ «TorBOX · Wiki · Legacy / Trac · GitLab» . 01.11.2021. Архивировано из оригинала 1 ноября 2021 года . Проверено 22 марта 2022 г.
- ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
- ^ «Политика прав интеллектуальной собственности | Условия и политика» . Убунту . Проверено 22 марта 2022 г.
- ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ Ли, Мика (29 октября 2012 г.). «Конфиденциальность в Ubuntu 12.10: реклама Amazon и утечка данных» . Фонд электронных границ . Проверено 22 марта 2022 г.
- ^ Лич, Анна. «Поклонники восстают из-за «рекламного ПО» Amazon в результатах поиска Ubuntu на рабочем столе» . www.theregister.com . Проверено 22 марта 2022 г.
- ^ «Теперь в Ubuntu Linux 12.10: результаты поиска Amazon» . ПКМир . Проверено 22 марта 2022 г.
- ^ «Обзор Ubuntu 12.10 (Quantal Quetzal)» . ЗДНет . Проверено 22 марта 2022 г.
- ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
- ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
- ^ адреланос (9 октября 2012 г.). «[tor-talk] Whonix ALPHA 0.4.5 — выпущена анонимная операционная система» . Проверено 22 марта 2022 г.
- ^ "adrelanos (Патрик Шлейзер) | Keybase" . keybase.io . Проверено 21 марта 2022 г.
- ^ «отказ от псевдонимности после сбора опыта разработки псевдонимного проекта — Whonix» . 03 апреля 2014 г. Архивировано из оригинала 3 апреля 2014 года . Проверено 21 марта 2022 г.
- ^ «Новое объявление: Qubes + Whonix теперь доступны!» . groups.google.com . Проверено 23 марта 2022 г.
- ^ «Майкл Карбоне» . Доступ сейчас . Проверено 23 марта 2022 г.
- ^ "Команда" . ОС Qubes . Проверено 23 марта 2022 г.
- ^ «Проект Qubes OS получает финансирование OTF для интеграции Whonix и улучшения удобства использования | The Invisible Things» . blog.invisiblethings.org . Проверено 23 марта 2022 г.
- ^ «Хостовая операционная система Whonix объявляет о спонсорстве OTF» . 29 сентября 2015 г. Архивировано из оригинала 29 сентября 2015 г. Проверено 23 марта 2022 г.
- ^ «График выпуска Qubes R3.0» . ОС Qubes . Проверено 23 марта 2022 г.
- ^ Jump up to: Перейти обратно: а б «Примечания к выпуску Qubes R3.0» . ОС Qubes . Проверено 23 марта 2022 г.
- ^ «БЕСПЛАТНАЯ загрузка Whonix™» . Ктоникс . 18 марта 2022 г. Проверено 23 марта 2022 г.
- ^ «ВМваре» . Ктоникс . 13 января 2022 г. Проверено 23 марта 2022 г.
- ^ «Как запустить Whonix на Hyper-V — Поддержка — Форум Whonix» . forums.whonix.org . 26 января 2019 года . Проверено 23 марта 2022 г.
- ^ «Whonix™ для Windows, macOS, Linux внутри VirtualBox» . Ктоникс . 2021-12-02 . Проверено 23 марта 2022 г.
- ^ «Могу ли я объединить Whonix-Gateway CLI с Whonix-Workstation XFCE? Да! - Новости - Whonix Forum» . forums.whonix.org . 14 ноября 2018 года . Проверено 23 марта 2022 г.
- ^ «Практическое руководство: установите стабильную версию Qubes-Whonix™ 16» . Ктоникс . 16 февраля 2022 г. Проверено 23 марта 2022 г.
- ^ «Документация по сборке: физическая изоляция» . 2 декабря 2021 г.
- ^ https://wiki.raptorcs.com/wiki/Whonix >
- ^ «sdwdate: безопасная распределенная веб-дата» . Ктоникс . 14 сентября 2020 г. Проверено 11 декабря 2020 г.
- ^ «Режим виртуальной машины: остановка постоянных вредоносных программ» . Ктоникс . 28 сентября 2020 г. Проверено 11 декабря 2020 г.
- ^ «grub-live: загрузить существующую хост-операционную систему или виртуальную машину в режим Live» . Ктоникс . 24.11.2020 . Проверено 11 декабря 2020 г.
- ^ «Охранники входа в Тор» . Ктоникс . 13 августа 2020 г. Проверено 11 декабря 2020 г.
- ^ «Невидимый интернет-проект (I2P)» . Ктоникс . 2020-11-26 . Проверено 11 декабря 2020 г.
- ^ «Фринет» . Ктоникс . 08.08.2020 . Проверено 11 декабря 2020 г.
- ^ «Добавьте исследовательскую идею для исходных порядковых номеров Linux TCP, чтобы помочь в корреляции (#16659) · Проблемы · Legacy/Trac» . ГитЛаб . 24 июля 2015 года . Проверено 11 декабря 2020 г.
- ^ «[Tails-dev] Риски включения/отключения временных меток TCP?» . 01.02.2017. Архивировано из оригинала 01 февраля 2017 г. Проверено 11 декабря 2020 г.
- ^ «Не обновляйте NTP — прекратите его использовать — блог Ханно» . blog.hboeck.de . Проверено 11 декабря 2020 г.