Se lanza Whonix 18.1, una distribución para comunicaciones anónimas

Whonix 18.1, una distribución centrada en garantizar el anonimato, la seguridad y la protección de la privacidad, ya está disponible. La distribución se basa en Debian GNU/Linux y utiliza Tor para garantizar el anonimato. El trabajo del proyecto está licenciado bajo la GPLv3. Las imágenes de máquinas virtuales están disponibles para su descarga en formato .ova para VirtualBox (2.6 GB con LXQt y 1.6 GB para consola) y en formato qcow2 para el hipervisor KVM (3.8 GB con LXQt y 2.2 GB para consola).

Особенностью Whonix является разделение дистрибутива на два отдельно запускаемых компонента — Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Компоненты представляют собой отдельные системные окружения, поставляемые внутри одного загрузочного образа и запускаемые в разных máquinas virtuales. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера или эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Hackear Whonix-Workstation permitirá al atacante obtener solo parámetros de red ficticios, ya que los parámetros reales de IP y DNS están ocultos detrás del borde de una puerta de enlace de red impulsada por Whonix-Gateway, que enruta el tráfico solo a través de Tor. Hay que tener en cuenta que los componentes de Whonix están diseñados para ejecutarse en forma de sistemas invitados, es decir. No se puede descartar la posibilidad de explotación de vulnerabilidades críticas de día 0 en las plataformas de virtualización que pueden proporcionar acceso al sistema host. Debido a esto, no se recomienda ejecutar Whonix-Workstation en la misma computadora que Whonix-Gateway.

Whonix-Workstation viene con el entorno de usuario LXQt por defecto. Incluye programas como VLC y el navegador Tor. Whonix-Gateway incluye un conjunto de aplicaciones de servidor, como Apache httpd, ngnix y servidores IRC, que permiten ejecutar servicios ocultos de Tor. La tunelización sobre Tor es posible para Freenet, i2p, JonDonym, SSH y VPN. Si lo desea, el usuario puede usar únicamente Whonix-Gateway y conectar sus sistemas habituales, incluyendo Windows, a través de él, lo que permite el acceso anónimo a las estaciones de trabajo existentes.

El entorno del sistema se basa en la distribución segura Kicksecure, desarrollada en paralelo por los mismos desarrolladores. Esta extensión de Debian incluye mecanismos y configuraciones adicionales para mejorar la seguridad: AppArmor para aislamiento, instalación de actualizaciones mediante Tor, uso del módulo PAM de tally2 para proteger contra la adivinación de contraseñas, expansión de la entropía para RNG, desactivación de suid, no abrir puertos de red por defecto, uso de las recomendaciones del KSPP (Proyecto de Autoprotección del Kernel), protección adicional contra fugas de actividad de la CPU, etc.

Cambios importantes:

  • El entorno Kicksecure se ha actualizado, mejorando significativamente la compatibilidad con el arranque seguro UEFI. Se han añadido nuevas utilidades auxiliares, se ha mejorado la seguridad de DKMS durante las compilaciones, se ha ampliado la interfaz de configuración y se han añadido nuevas funciones de diagnóstico. El montaje automático de unidades se ha desactivado por defecto. Se han mejorado la interfaz del instalador y la interfaz de usuario basada en LXQt. Se ha habilitado la confirmación de pegado de varias líneas desde el portapapeles a la terminal qterminal. Se ha añadido una utilidad para ajustar la resolución de pantalla.
  • En Whonix-Workstation, el ajuste automático de la resolución de pantalla tras el cambio de tamaño de la ventana de la máquina virtual está deshabilitado de forma predeterminada. Al deshabilitarlo, se evita el uso de información de tamaño de pantalla no estándar o que cambia con frecuencia para la identificación indirecta del sistema.
  • Se ha simplificado la desactivación de IPv6.
  • Se ha implementado la extensión torS0X para el protocolo SOCKS para aislar los flujos con tráfico Tor.

Fuente: opennet.ru

Añadir un comentario