Whonix – הבדלי גרסאות

מתוך ויקיפדיה, האנציקלופדיה החופשית
תוכן שנמחק תוכן שנוסף
מ תיקון, ויקיזציה
Matanyabot (שיחה | תרומות)
מ בוט החלפות: הווירטואלי
שורה 22: שורה 22:
בהפעלה כל מכונה וירטואלית מריצה בדיקת עדכונים על מנת לוודא שהתוכנה מעודכנת, והתאריך והשעה מכוונים כראוי.
בהפעלה כל מכונה וירטואלית מריצה בדיקת עדכונים על מנת לוודא שהתוכנה מעודכנת, והתאריך והשעה מכוונים כראוי.


ל[[מכונה וירטואלית|מכונה הוירטואלית]] האחראית על יציאת [[Tor]], יש שני ממשקי רשת וירטואלים, אחד מחובר לרשת האינטרנט באמצעות [[Network Address Translation|NAT]] שעל המערכת המארחת, ומשמש כדי לתקשר עם תחנות ברשת Tor. והשני מתחבר ל[[רשת מקומית וירטואלית|רשת תקשורת מקומית וירטואלית]] שרצה בתוך המערכת המארחת.
ל[[מכונה וירטואלית|מכונה הווירטואלית]] האחראית על יציאת [[Tor]], יש שני ממשקי רשת וירטואלים, אחד מחובר לרשת האינטרנט באמצעות [[Network Address Translation|NAT]] שעל המערכת המארחת, ומשמש כדי לתקשר עם תחנות ברשת Tor. והשני מתחבר ל[[רשת מקומית וירטואלית|רשת תקשורת מקומית וירטואלית]] שרצה בתוך המערכת המארחת.


המכונה הוירטואלית המפעילה את שולחן העבודה מריצה את תוכנות המשתמש. היא מחוברת רק לרשת התקשורת המקומית הפנימית, ויכולה לתקשר אך ורק עם המכונה האחראית על יצאת Tor, דבר שמאלץ כל תעבורה של מידע לעבור דרך רשת Tor. המכונה הוירטואלית המריצה את שולחן העבודה יכולה לראות את כתובת ה-[[Internet Protocol|IP]] של רשת התקשורת המקומית הפנימית בלבד. שזהה בכל התקנה של Whonix.
המכונה הווירטואלית המפעילה את שולחן העבודה מריצה את תוכנות המשתמש. היא מחוברת רק לרשת התקשורת המקומית הפנימית, ויכולה לתקשר אך ורק עם המכונה האחראית על יצאת Tor, דבר שמאלץ כל תעבורה של מידע לעבור דרך רשת Tor. המכונה הווירטואלית המריצה את שולחן העבודה יכולה לראות את כתובת ה-[[Internet Protocol|IP]] של רשת התקשורת המקומית הפנימית בלבד. שזהה בכל התקנה של Whonix.


לתוכנות המשתמש אין שום ידע בנוגע לכתובת ה-IP המקורית של המשתמש, אין להן גם שום גישה למידע אודות החומרה הפיזית של המשתמש. למעשה כדי להשיג מידע כזה, התוכנה צריכה למצוא דרך "לצאת החוצה" מהמכונה הוירטואלית , או לעקוף את יציאת Tor (בדרך כלל על ידי [[פרצת אבטחה]] בתוכנה או ב[[ליבה (מערכות הפעלה)|ליבה]]).
לתוכנות המשתמש אין שום ידע בנוגע לכתובת ה-IP המקורית של המשתמש, אין להן גם שום גישה למידע אודות החומרה הפיזית של המשתמש. למעשה כדי להשיג מידע כזה, התוכנה צריכה למצוא דרך "לצאת החוצה" מהמכונה הווירטואלית , או לעקוף את יציאת Tor (בדרך כלל על ידי [[פרצת אבטחה]] בתוכנה או ב[[ליבה (מערכות הפעלה)|ליבה]]).


הדפדפן שמותקן בשולחן העבודה הוא גרסה מותאמת של [[מוזילה פיירפוקס]] המסופקת על ידי פרויקט Tor ונקראת Tor Browser. דפדפן זה הותאם כדי לשמור על האנונימיות ברשת Tor ולמנוע ממידע מזהה "לדלוף" מהדפדפן.
הדפדפן שמותקן בשולחן העבודה הוא גרסה מותאמת של [[מוזילה פיירפוקס]] המסופקת על ידי פרויקט Tor ונקראת Tor Browser. דפדפן זה הותאם כדי לשמור על האנונימיות ברשת Tor ולמנוע ממידע מזהה "לדלוף" מהדפדפן.


בשונה מ־Whonix ,[[Tails]] לא "[[אמנזיה|חולה בשכחה]]", גם המכונה הוירטואלית האחראית על היציאה של [[Tor]] וגם המכונה הוירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה מוכרת ברשת Tor, וכך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.
בשונה מ־Whonix ,[[Tails]] לא "[[אמנזיה|חולה בשכחה]]", גם המכונה הווירטואלית האחראית על היציאה של [[Tor]] וגם המכונה הווירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה מוכרת ברשת Tor, וכך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.


מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש ב[[תמונת מערכת]] {{אנ| Snapshot (computer storage)}} והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.
מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש ב[[תמונת מערכת]] {{אנ| Snapshot (computer storage)}} והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.


אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הוירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הוירטואלית אל תוך המערכת המארחת.
אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הווירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הווירטואלית אל תוך המערכת המארחת.


== ראו גם ==
== ראו גם ==

גרסה מ־09:18, 1 בדצמבר 2016


שגיאות פרמטריות בתבנית:מערכת הפעלה

פרמטרים [ אתר בית ] לא מופיעים בהגדרת התבנית

Whonix
שולחן העבודה של Whonix
שולחן העבודה של Whonix
שולחן העבודה של Whonix
מפתח פטריק שלאיזאר[1]
משפחה מערכת הפעלה דמוית יוניקס
מודל קוד קוד פתוח
מחזור חיים 29 בפברואר 2012 – הווה (12 שנים) עריכת הנתון בוויקינתונים
גרסה אחרונה 12.0.0.3.2 ב־14 בדצמבר 2015 (לפני 8 שנים, 4 חודשים ו־10 ימים)
סוג ליבה מונוליתית
סוג רישיון הרישיון הציבורי הכללי של גנו, ורישיונות תוכנה חופשית אחרים
מצב עבודה עדכני
סביבת שולחן עבודה KDE עריכת הנתון בוויקינתונים
פלטפורמות x86, AArch64 עריכת הנתון בוויקינתונים
אתר אינטרנט https://www.whonix.org/ עריכת הנתון בוויקינתונים
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

Whonix היא הפצת גנו/לינוקס המבוססת על דביאן, שמטרתה לספק פרטיות ואנונימיות. מערכת ההפעלה כוללת שתי תמונות ISO שנועדו לרוץ מתוך מכונה וירטואלית, אחת כשולחן עבודה והשנייה כיציאת Tor. כל התקשורת עוברת דרך רשת Tor כדי לשמור על אנונימיות המשתמש.

עיצוב

Whonix מופצת בתור שתי תמונות ISO: אחת כשולחן עבודה והשנייה כיציאת Tor. התמונות מותקנות על מערכת ההפעלה המארחת של המשתמש. כל תמונה מכילה הפצת גנו/לינוקס מותאמת המבוססת על דביאן. העדכונים מופצים באמצעות רשת Tor על ידי מנהל החבילות של דביאן.

תוכנת הוירטואליזציה הנתמכת היא VirtualBox. ניתן להשתמש גם ב-KVM (אנ') או Qubes OS.

בהפעלה כל מכונה וירטואלית מריצה בדיקת עדכונים על מנת לוודא שהתוכנה מעודכנת, והתאריך והשעה מכוונים כראוי.

למכונה הווירטואלית האחראית על יציאת Tor, יש שני ממשקי רשת וירטואלים, אחד מחובר לרשת האינטרנט באמצעות NAT שעל המערכת המארחת, ומשמש כדי לתקשר עם תחנות ברשת Tor. והשני מתחבר לרשת תקשורת מקומית וירטואלית שרצה בתוך המערכת המארחת.

המכונה הווירטואלית המפעילה את שולחן העבודה מריצה את תוכנות המשתמש. היא מחוברת רק לרשת התקשורת המקומית הפנימית, ויכולה לתקשר אך ורק עם המכונה האחראית על יצאת Tor, דבר שמאלץ כל תעבורה של מידע לעבור דרך רשת Tor. המכונה הווירטואלית המריצה את שולחן העבודה יכולה לראות את כתובת ה-IP של רשת התקשורת המקומית הפנימית בלבד. שזהה בכל התקנה של Whonix.

לתוכנות המשתמש אין שום ידע בנוגע לכתובת ה-IP המקורית של המשתמש, אין להן גם שום גישה למידע אודות החומרה הפיזית של המשתמש. למעשה כדי להשיג מידע כזה, התוכנה צריכה למצוא דרך "לצאת החוצה" מהמכונה הווירטואלית , או לעקוף את יציאת Tor (בדרך כלל על ידי פרצת אבטחה בתוכנה או בליבה).

הדפדפן שמותקן בשולחן העבודה הוא גרסה מותאמת של מוזילה פיירפוקס המסופקת על ידי פרויקט Tor ונקראת Tor Browser. דפדפן זה הותאם כדי לשמור על האנונימיות ברשת Tor ולמנוע ממידע מזהה "לדלוף" מהדפדפן.

בשונה מ־Whonix ,Tails לא "חולה בשכחה", גם המכונה הווירטואלית האחראית על היציאה של Tor וגם המכונה הווירטואלית האחראית על שולחן העבודה שומרות את מצבן לאחר כל אתחול. לא להיות "בשכחה" משפר את אבטחת המכונה האחראית על היציאה של Tor, על ידי כך שזה מאפשר למכונה לבחור תחנת כניסה מוכרת ברשת Tor, וכך לצמצם את הסיכויים להיתקל בתחנות זדוניות ברשת.

מצד שני, מערכת שאינה "בשכחה" יכולה לאפשר לתוקפים, במיוחד לבעלי אתרים, לשייך את הפעילות של משתמש Tor מסוים למשתמש Tor אחר, אפילו עם אמצעי ההגנה של דפדפן Tor; עבור חלק מהמשתמשים, זו יכולה להיות פרצת אבטחה משמעותית. זה אפשרי לאלץ את המערכת להיות בשכחה על ידי שימוש בתמונת מערכת (אנ') והחזרת מערכת ההפעלה למצבה הקודם באופן ידני בסוף כל שימוש, אך המפתחים של Whonix מציינים שזו דרך לא מספקת. זה גם אפשרי להריץ יותר משולחן עבודה אחד על יציאת Tor אחת.

אפשרות נוספת יכולה להיות על ידי שימוש בשני מחשבים פיזיים (לא וירטואלים) נפרדים זה מזה פיזית, אחד בתור המכונה האחראית על היציאה של רשת Tor, והשני בתור המכונה האחראית על שולחן העבודה, כך אפשר להתגונן מפני מתקפות על תוכנת הווירטואליזציה כגון ניסיונות של תוכנה מסוימת "לצאת החוצה" מהמכונה הווירטואלית אל תוך המערכת המארחת.

ראו גם

קישורים חיצוניים

הערות שוליים