Whonix – הבדלי גרסאות

מתוך ויקיפדיה, האנציקלופדיה החופשית
תוכן שנמחק תוכן שנוסף
מ הגהה
מ תקלדה
שורה 32: שורה 32:
בשונה מ־Whonix ,[[Tails (מערכת הפעלה)|Tails]] לא "[[אמנזיה|חולה בשכחה]]", גם המכונה הוירטואלית האחראית על היציאה של [[Tor]] וגם המכונה הוירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה אשר מוכרת ברשת Tor, ועל ידי כך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.
בשונה מ־Whonix ,[[Tails (מערכת הפעלה)|Tails]] לא "[[אמנזיה|חולה בשכחה]]", גם המכונה הוירטואלית האחראית על היציאה של [[Tor]] וגם המכונה הוירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה אשר מוכרת ברשת Tor, ועל ידי כך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.


מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש ב[[תמונת מערכת]]{{אנ| Snapshot (computer storage)}} והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.
מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש ב[[תמונת מערכת]] {{אנ| Snapshot (computer storage)}} והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.


אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הוירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הוירטואלית אל תוך המערכת המארחת.
אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הוירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הוירטואלית אל תוך המערכת המארחת.

גרסה מ־01:24, 31 באוקטובר 2016


שגיאות פרמטריות בתבנית:מערכת הפעלה

פרמטרים [ אתר בית ] לא מופיעים בהגדרת התבנית

Whonix
שולחן העבודה של Whonix
שולחן העבודה של Whonix
שולחן העבודה של Whonix
מפתח מפתחי Whonix
משפחה מערכת הפעלה דמוית יוניקס
מודל קוד קוד פתוח
מחזור חיים 29 בפברואר 2012 – הווה (12 שנים) עריכת הנתון בוויקינתונים
גרסה אחרונה 12.0.0.3.2 ב־14 בדצמבר 2015 (לפני 8 שנים, 4 חודשים ויומיים)
סוג ליבה מונוליתית
סוג רישיון הרישיון הציבורי הכללי של גנו, ורישיונות תוכנה חופשית אחרים
מצב עבודה עדכני
סביבת שולחן עבודה KDE עריכת הנתון בוויקינתונים
פלטפורמות x86, AArch64 עריכת הנתון בוויקינתונים
אתר אינטרנט https://www.whonix.org/ עריכת הנתון בוויקינתונים
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

Whonix היא הפצת גנו/לינוקס המבוססת על דביאן, שמטרתה לספק פרטיות ואנונימיות. מערכת ההפעלה כוללת שתי תמונות ISO הנועדו לרוץ מתוך מכונה וירטואלית, אחת בתור שולחן עבודה והשנייה כיציאת Tor. כל התקשורת עוברת דרך רשת Tor כדי לשמור על אנונימיות המשתמש.

עיצוב

Whonix מופצת בתור שתי תמונות ISO: אחת כשולחן העבודה והשנייה כיציאת Tor. התמונות מותקנות על מערכת ההפעלה המארחת של המשתמש. כל תמונה מכילה הפצת גנו/לינוקס מותאמת המבוססת על דביאן. העדכונים מופצים באמצעות רשת Tor על ידי מנהל החבילות של דביאן.

תוכנת הוירטואליזציה הנתמכת היא VirtualBox. ניתן להשתמש גם ב-KVM (אנ') או Qubes OS.

בהפעלה כל מכונה וירטואלית מריצה בדיקת עדכונים על מנת לוודא שהתוכנה מעודכנת, והתאריך והשעה מכוונים כראוי.

למכונה הוירטואלית האחראית על יציאת Tor, יש שני ממשקי רשת וירטואלים, אחד מהם מחובר לרשת האינטרנט באמצעות NAT שעל המערכת המארחת, והוא משמש כדי לתקשר עם תחנות ברשת Tor. והשני מתחבר לרשת תקשורת מקומית וירטואלית שרצה בתוך המערכת המארחת.

המכונה הוירטואלית המפעילה את שולחן העבודה מריצה את תוכנות המשתמש. היא מחוברת רק לרשת התקשורת המקומית הפנימית, והיא יכולה לתקשר אך ורק עם המכונה האחראית על יצאת Tor, דבר אשר מאלץ כל תעבורה של מידע לעבור דרך רשת Tor. המכונה הוירטואלית המריצה את שולחן העבודה יכולה לראות את כתובת ה-IP של רשת התקשורת המקומית הפנימית בלבד. אשר זהה בכל התקנה של Whonix.

לתוכנות המשתמש אין שום ידע באשר לכתובת ה-IP המקורית של המשתמש, אין להן גם שום גישה למידע אודות החומרה הפיזית של המשתמש. למעשה כדי להשיג מידע כזה, התוכנה צריכה למצוא דרך "לצאת החוצה" מהמכונה הוירטואלית , או לעקוף את יציאת Tor (בדרך כלל על ידי פרצת אבטחה בתוכנה או בליבה).

הדפדפן אשר מותקן בשולחן העבודה הוא גרסה מותאמת של מוזילה פיירפוקס המסופקת על ידי פרויקט Tor ונקראת Tor Browser. דפדפן זה הותאם כדי לשמור על האנונימיות ברשת Tor ולמנוע ממידע מזהה "לדלוף" מהדפדפן.

בשונה מ־Whonix ,Tails לא "חולה בשכחה", גם המכונה הוירטואלית האחראית על היציאה של Tor וגם המכונה הוירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה אשר מוכרת ברשת Tor, ועל ידי כך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.

מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש בתמונת מערכת (אנ') והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.

אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הוירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הוירטואלית אל תוך המערכת המארחת.

ראו גם

קישורים חיצוניים