Whonix è una distribuzione Linux progettato per garantire l'anonimato, la sicurezza e la protezione delle informazioni private. La distribuzione è basato su Debian e usa Tor per garantire l'anonimato.
Una particolarità di Whonix è la divisione del kit di distribuzione in due componenti installato separatamente: Whonix Gateway con l'implementazione di un gateway di rete per comunicazioni anonime e Whonix-Workstation con un computer desktop.
A proposito di Whonix
Si accede alla rete dall'ambiente Whonix-Workstation solo tramite Whonix Gateway, che isola l'ambiente di lavoro dall'interazione diretta con il mondo esterno e consente di utilizzare solo indirizzi di rete fittizi.
Questo approccio protegge l'utente dalla perdita di un indirizzo IP reale in caso di hack del browser Web e anche quando si sfrutta una vulnerabilità che fornisce all'autore dell'attacco l'accesso root al sistema.
Nel caso in cui Whonix-Workstation venga compromessa, consentirà solo a un utente malintenzionato di ottenere solo impostazioni di rete fittizie, poiché le impostazioni IP e DNS effettive sono nascoste al di fuori del gateway di rete che invia solo traffico attraverso Tor.
Si dovrebbe notare che I componenti Whonix sono progettati per essere eseguiti come sistemi guests, cioè non è esclusa la possibilità di sfruttare le vulnerabilità critiche 0-day nelle piattaforme di virtualizzazione che possono fornire l'accesso al sistema host.
Pertanto, non è consigliabile eseguire Whonix-Workstation sullo stesso computer di Whonix-Gateway.
Whonix Workstation fornisce un ambiente Xfce predefinito per gli utenti. La consegna include programmi come VLC, Tor Browser (Firefox), Thunderbird + TorBirdy, Pidgin, ecc.
Nella consegna di Whonix-Gateway, puoi trovare una serie di applicazioni server, inclusi i server Apache httpd, ngnix e IRC, che possono essere utilizzati per organizzare il lavoro dei servizi nascosti di Tor.
È possibile passare i tunnel Tor per Freenet, i2p, JonDonym, SSH e VPN. Se lo desidera, l'utente può gestire solo Whonix-Gateway e connettersi attraverso di esso ai propri sistemi abituali, incluso Windows, il che consente di fornire un'uscita anonima per le workstation già in uso.
Cosa c'è di nuovo in Whonix 15?
Dopo circa un anno di sviluppo, il Whonix versione 15, in quale questa versione è basata su Debian 10 (buster) e invece di KDE, il desktop Xfce è abilitato per impostazione predefinita.
Per systemd gli sviluppatori hanno incluso le impostazioni predefinite per le unità di isolamento sandbox (PrivateTmp = true e PrivateHome = true) così come una raccolta di entropia migliorata per un generatore di numeri pseudo-casuali (pacchetto jitterentropy-rngd installato).
anche implementato una protezione aggiuntiva contro gli attacchi Spectre, Meltdown e L1 Terminal Fault, con questo nell'implementazione del supporto per lavorare in modalità live con il posizionamento dei dati in RAM e non su disco.
Esistono due modalità di avvio grub-live e ro-mode-init (attiva automaticamente la modalità live se l'unità è di sola lettura).
Anche le immagini per i sistemi di virtualizzazione sono state ridotte di dimensioni (ottimizzato utilizzando zerofree). L'immagine Whonix-Gateway è scesa da 1.7 a 1.1 GB e la Whonix-Workstation da 2 a 1.3 GB.
Per gli utenti di VirtualBox, la build CLI è stata preparata senza un'interfaccia grafica. I componenti Whonix-Gateway e Whonix-Workstation sono unificati sotto forma di un'unica immagine di ovuli.
De Gli altri miglioramenti evidenziati dagli sviluppatori in questa nuova versione sono:
- Installazione dei componenti semplificata per Qubes
- Whonix KVM aggiunge il supporto della console tramite la porta seriale
- Supporto ARM64 e Raspberry Pi
- Il framework principale include le applicazioni zulucrypt, qtox, onionshare, keepassxc e firejail. Livelli aggiunti per scurlget, curlget, pwchange, upgrade-nonroot, apt-get-non-active e apt-get-update-plus.
- Aggiunto supporto per la rete Bisq P2P.
L'immagine del Il sistema guest CLI è di 1.1 GB e il desktop Xfce è di 1.3 GB.