Доступен Whonix 14, дистрибутив для обеспечения анонимных коммуникаций

Пoслe бoлee двуx лeт рaзрaбoтки прeдстaвлeн рeлиз дистрибутивa Whonix 14, нaцeлeннoгo нa прeдoстaвлeниe гaрaнтирoвaннoй aнoнимнoсти, бeзoпaснoсти и зaщиты чaстнoй инфoрмaции. Зaгрузoчныe oбрaзы Whonix сфoрмирoвaны интересах VirtualBox, KVM и для испoльзoвaния в операционной системе Qubes. Вид гостевой системы Whonix-Gateway занимает 1.7 GB, а Whonix-Workstation - 2 GB. Наработки проекта распространяются подина лицензией GPLv3. Дистрибутив основан сверху Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разбор дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза во (избежание анонимных коммуникаций и Whonix-Workstation с рабочим столом. Грифон в сеть из окружения Whonix-Workstation производится единственно через шлюз Whonix-Gateway, что-то изолирует рабочее окружение от прямого взаимодействия с внешним скопом и допускает использование только фиктивных сетевых адресов. Такой же подход позволяет защитить пользователя ото утечки реального IP-адреса в случае взлома web-браузера и хотя (бы) при эксплуатации уязвимости, дающей атакующему root-теледоступ к системе. Взлом Whonix-Workstation позволят атакующему выбить только фиктивные сетевые параметры, просто так как реальный IP и параметры DNS скрыты из-за границей сетевого шлюза, который направляет движение только через Tor. При этом надлежит учитывать, что компоненты Whonix рассчитаны возьми запуск в форме гостевых систем, т.е. неважный (=маловажный) исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут вручить доступ к хост-системе. В связи с сим, не рекомендуется запускать Whonix-Workstation нате том же компьютере, что и Whonix-Gateway. В Whonix-Workstation до умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, в качестве кого , VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway не возбраняется найти набор серверных приложений, в книга числе Apache httpd, ngnix и IRC-серверы, которые могут прилагаться для организации работы скрытых сервисов Tor. Возможен айсинг поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Возле желании, пользователь может обойтись только лишь Whonix-Gateway и подключить через него домашние обычные системы, в том числе Windows, какими судьбами даёт возможность обеспечить анонимный появление для уже находящихся в обиходе рабочих станций. В целях обхода блокировок транспорт meek использует айсинг через крупные СDN и облачные платформы, такие словно Microsoft Azure; В поставку по умолчанию добавлено вкладыш Onioncircuits с реализацией GTK-интерфейса для наглядного отображения цепочек и потоков Tor; Изо Tails перенесена программа onion-grater пользу кого обеспечения совместимости OnionShare, Ricochet и Zeronet с Whonix; В качестве приоритетных источников загрузки обновлений теперича используются onion-сервисы; Примерно бери 35% сокращён размер образов для того VirtualBox (.ova) и KVM (.qcow2), благодаря применению zerofree; Инструментарий Tor обновлён перед выпуска 3.3.3.7. Обеспечена полная помога третьей версии протокола скрытых сервисов; Реализован часть grub-live, позволяющий запустить Whonix в качестве live-системы для платформах, отличных от Qubes-Whonix; Для того повышения защищённости усилены профили AppArmor угоду кому) Tor Browser, obfsproxy и других приложений. Очаг: http://www.opennet.ru/opennews/art.shtml?num=49101