Whonix [2] (anteriormente TorBOX [3] ) es un Debian GNU / Linux basados centrada en la seguridad [4] Linux distribución . [5] Tiene como objetivo proporcionar privacidad , seguridad y anonimato en Internet. El sistema operativo consta de dos máquinas virtuales , una "Estación de trabajo" y una "Puerta de enlace" Tor , que ejecutan Debian GNU / Linux . Todas las comunicaciones se fuerzan a través de la red Tor para lograr esto. [6] [7] [8] [9] [10]
Desarrollador | Desarrolladores Whonix |
---|---|
Familia OS | Linux ( similar a Unix ) |
Estado de trabajo | Activo |
Modelo fuente | Fuente abierta |
Versión inicial | 29 de febrero de 2012 |
Último lanzamiento | 15.0.1.7.3 [1] / 27 de abril de 2021 |
Objetivo de marketing | Computación personal, servidores (servicio de alojamiento de cebolla) |
Plataformas | x86 , arm64 (RPi 3) |
Tipo de grano | Monolítico ( Linux ) |
Licencia | Principalmente GNU GPL v3 y varias otras licencias de software libre |
Página web oficial | www |
Diseño
Whonix se basa en Kicksecure, un derivado de Debian reforzado con paquetes de anonimato instalados en la parte superior. [11] Se distribuye como dos imágenes de máquina virtual: una "Puerta de enlace" y una "Estación de trabajo". Estas imágenes se instalan en un sistema operativo host proporcionado por el usuario. Cada imagen de VM contiene una instancia GNU / Linux personalizada basada en Debian . Las actualizaciones se distribuyen a través de Tor utilizando el administrador de paquetes apt-get de Debian.
Los motores de virtualización compatibles son VirtualBox, Qubes OS y Linux KVM.
Una configuración "avanzada" utiliza dos computadoras físicamente separadas, con la puerta de enlace ejecutándose en el hardware real de una de las computadoras y la estación de trabajo ejecutándose en una máquina virtual alojada en la segunda. Esto protege contra ataques a hipervisores a costa de flexibilidad. Las plataformas de hardware físico admitidas incluyen Raspberry Pi 3 [12] y los esfuerzos no oficiales de la comunidad en el hardware de la estación de trabajo PowerPC, Talos, de Raptor Computing. [13]
En el primer inicio, cada VM ejecuta una verificación para asegurarse de que el software esté actualizado. En cada arranque, la fecha y la hora se configuran correctamente utilizando el demonio de tiempo seguro sdwdate que funciona sobre el protocolo TCP de Tor. [14]
El Gateway VM es responsable de ejecutar Tor y tiene dos interfaces de red virtuales. Uno de ellos está conectado a Internet externo a través de NAT en el host de la VM y se usa para comunicarse con los relés Tor. El otro está conectado a una LAN virtual que se ejecuta completamente dentro del host.
La máquina virtual de la estación de trabajo ejecuta aplicaciones de usuario. Está conectado solo a la LAN virtual interna y puede comunicarse directamente solo con la puerta de enlace, lo que obliga a que todo el tráfico proveniente de la estación de trabajo pase a través de la red Tor. La máquina virtual de la estación de trabajo solo puede "ver" direcciones IP en la LAN interna, que son las mismas en todas las instalaciones de Whonix.
Por lo tanto, las aplicaciones de usuario no tienen conocimiento de la dirección IP "real" del usuario, ni tienen acceso a ninguna información sobre el hardware físico. Para obtener dicha información, una aplicación tendría que encontrar una manera de "escapar" de la VM, o de subvertir el Gateway (tal vez a través de un error en Tor o en el kernel de Linux del Gateway).
El navegador web preinstalado en la VM de la estación de trabajo es la versión modificada de Mozilla Firefox proporcionada por Tor Project como parte de su paquete Tor Browser. Este navegador se ha modificado para reducir la cantidad de información específica del sistema que se filtra a los servidores web.
Desde la versión 15, como Tails , Whonix admite un modo en vivo "amnésico" opcional. [15] Esto combina lo mejor de ambos mundos al permitir que el sistema de protección de entrada de Tor elija puntos de entrada de larga duración para la red Tor en la puerta de enlace, lo que reduce la capacidad de los adversarios de atrapar a los usuarios mediante la ejecución de relés maliciosos, mientras retrocede a un estado de confianza. . Es posible que se necesiten algunas precauciones en el host para evitar que se escriban datos en el disco accidentalmente. Grub-live, un proyecto separado adicional, [16] tiene como objetivo permitir que los hosts Debian de hardware completo se inicien en una sesión en vivo, evitando los restos forenses en el disco. Por el momento, se necesitan pruebas adicionales para confirmar la eficacia del paquete.
Para obtener la mejor defensa contra los guardias maliciosos, se recomienda iniciar la puerta de enlace desde un estado prístino y tener un guardia único emparejado para cada actividad del usuario. Los usuarios tomarían una instantánea para poder cambiar y usar esa protección de manera consistente. [17] Esta configuración garantiza que la mayoría de las actividades del usuario permanezcan protegidas de guardias de entrada maliciosos sin aumentar el riesgo de toparse con uno como lo haría un sistema completamente amnésico.
Alcance
El anonimato es un problema complejo con muchos problemas más allá del enmascaramiento de direcciones IP que son necesarios para proteger la privacidad del usuario. Whonix se enfoca en estas áreas para brindar una solución integral. Algunas caracteristicas:
- Kloak : una herramienta de anonimización de pulsaciones de teclas que aleatoriza el tiempo entre pulsaciones de teclas. Los algoritmos biométricos de pulsación de teclas han avanzado hasta el punto en que es viable para los usuarios de huellas dactilares basándose en rasgos biométricos suaves con una precisión extremadamente alta. Este es un riesgo de privacidad porque enmascarar la información espacial, como la dirección IP a través de Tor, no es suficiente para anonimizar a los usuarios.
- Tirdad : un módulo del kernel de Linux para sobrescribir los ISN de TCP. Los números de secuencia inicial de TCP utilizan datos detallados del temporizador del kernel, que filtran patrones correlacionables de la actividad de la CPU en el tráfico del sistema no anónimo. De lo contrario, pueden actuar como un canal lateral para operaciones criptográficas de larga duración. [18]
- Marcas de tiempo de TCP deshabilitadas: las marcas de tiempo de TCP filtran la información del reloj del sistema hasta milisegundos, lo que ayuda a los adversarios de la red a rastrear los sistemas detrás de NAT. [19]
- sdwdate : una alternativa segura de demonio de tiempo a NTP que utiliza fuentes confiables y se beneficia del cifrado de extremo a extremo de Tor. NTP adolece de ser fácil de manipular y vigilar. También se descubrieron fallas de RCE en clientes NTP. [20]
- MAT 2 : el software y los sistemas de archivos añaden mucha información extraña sobre quién, qué, cómo, cuándo y dónde se crearon los documentos y archivos multimedia. MAT 2 elimina esta información para que sea más seguro compartir archivos sin divulgar información de identificación sobre la fuente.
- LKRG : Linux Kernel Runtime Guard (LKRG) es un módulo de seguridad de Linux que frustra las clases de técnicas de explotación del kernel. Fortalecer el sistema operativo invitado dificulta que los adversarios salgan del hipervisor y desanonimicen al usuario.
Documentación
La wiki de Whonix incluye una colección de guías de seguridad operativa con consejos sobre cómo preservar el anonimato mientras está en línea. Además, con el tiempo se han agregado varias guías de contenido original sobre qué herramientas de seguridad usar y cómo. Esto incluye cómo acceder a las redes I2P [21] y Freenet [22] a través de Tor.
Referencias
- ^ "Whonix VirtualBox 15.0.0.9.4 - ¡Lanzamiento puntual!" .
- ^ "Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red de anonimato Tor, Debian GNU / Linux y la seguridad por aislamiento. Las fugas de DNS son imposibles, y no". 7 de enero de 2018 - a través de GitHub.
- ^ "doc / TorBOX - Tor Bug Tracker & Wiki" . trac.torproject.org .
- ^ "Acerca de" . Whonix .
- ^ "DistroWatch.com: devuelva la diversión a la informática. Utilice Linux, BSD" . distrowatch.com .
- ^ "Los desarrolladores cocinan una plataforma totalmente Tor no rastreable 'a prueba de fugas'" . El registro. 13 de noviembre de 2012 . Consultado el 10 de julio de 2014 .
- ^ Greenburg, Andy (17 de junio de 2014). "Cómo anonimizar todo lo que hace en línea" . Cableado . Consultado el 10 de julio de 2014 .
- ^ "Whonix agrega una capa de anonimato a sus tareas comerciales" . TechRepublic. 4 de enero de 2013 . Consultado el 10 de julio de 2014 .
- ^ "Página de inicio de Whonix" . Consultado el 10 de julio de 2014 .
- ^ "Acerca de" . Whonix .
- ^ "Kicksecure ™: una distribución de Linux no anónima y con seguridad reforzada" . Whonix . 2020-10-17 . Consultado el 11 de diciembre de 2020 .
- ^ https://www.whonix.org/wiki/Dev/Build_Documentation/Physical_Isolation#How_To_Install_Whonix-Gateway_.E2.84.A2_on_the_Raspberry_Pi_3_B_.28RPI3.29
- ^ https://wiki.raptorcs.com/wiki/Whonix >
- ^ "sdwdate: fecha web distribuida segura" . Whonix . 2020-09-14 . Consultado el 11 de diciembre de 2020 .
- ^ "VM Live Mode: Stop Persistent Malware" . Whonix . 2020-09-28 . Consultado el 11 de diciembre de 2020 .
- ^ "grub-live: Inicie el sistema operativo host existente o VM en modo en vivo" . Whonix . 2020-11-24 . Consultado el 11 de diciembre de 2020 .
- ^ "Guardias de entrada a Tor" . Whonix . 2020-08-13 . Consultado el 11 de diciembre de 2020 .
- ^ "Agregar una idea de investigación para los números de secuencia inicial TCP de Linux puede ayudar a la correlación (# 16659) · Problemas · Legacy / Trac" . GitLab . Consultado el 11 de diciembre de 2020 .
- ^ "[Tails-dev] ¿Riesgos de las marcas de tiempo TCP habilitadas / deshabilitadas?" . 2017-02-01. Archivado desde el original el 1 de febrero de 2017 . Consultado el 11 de diciembre de 2020 .
- ^ "No actualice NTP - deje de usarlo - Blog de Hanno" . blog.hboeck.de . Consultado el 11 de diciembre de 2020 .
- ^ "Proyecto de Internet invisible (I2P)" . Whonix . 2020-11-26 . Consultado el 11 de diciembre de 2020 .
- ^ "Freenet" . Whonix . 2020-08-08 . Consultado el 11 de diciembre de 2020 .
enlaces externos
- Página web oficial
- Whonix en DistroWatch