Qubes, Whonix, ose Tails: cilën Linux distro duhet ta përdorni për të qëndruar anonim?

Whonix provon anonimatin duke përdorur virtualizimin
Ekzistojnë një shumëllojshmëri e sistemeve operative të përqendruara në jetën private. Shumica e tyre janë të bazuara në Linux dhe, ashtu si vetë Linux, mund të jetë e vështirë të kuptosh dallimet midis një larmie kaq të gjerë opsionesh. Në përgjithësi, ekzistojnë dy lloje kryesore të sistemeve të funksionimit të sigurisë / intimitetit: ato që përqendrohen në sigurimin e anonimitetit dhe ato që përmbajnë mjete depërtimi për kërkime në kompjuter. Ky artikull përqendrohet në aspektin e privatësisë dhe do të eksplorojë tre mënyra kryesore për ta arritur këtë: dy që përdorin virtualizimin për të krijuar izolim, dhe metodën e vjetër të provuar dhe të vërtetë të përdorimit të CD-ve Live.


Një CD i Gjallë është një CD bootable (ose USB drive) të cilin e ngjit në një kompjuter para se të fillosh. CD-të e drejtpërdrejta nuk instalojnë asgjë në sistemin pritës dhe nuk lënë asnjë dokument ose gjurmë të tjera kur mbyllet. Kjo siguron që nuk ka asnjë mënyrë për ndonjë program malware ose ndjekës të mbijetojë seanca të shumta. Ne do të përdorim CD live TAILS në këtë artikull.

Për virtualizimin, ne do të shikojmë në Qubes OS dhe Whonix. Qubes OS krijon një seri makinash virtuale gjithnjë e më të besueshme në mënyrë që aktivitetet që ndodhin në një makinë virtuale të pabesueshme nuk mund të ndikojnë në aplikacionet në të tjerët. Whonix ka një sistem me dy pjesë, përmes të cilit ju kryeni të gjithë punën tuaj në një stacion pune makinerie virtuale. Ajo drejton të gjithë trafikun e rrjetit tuaj përmes portës tjetër të makinës virtuale e cila lidhet me rrjetin Tor.

Të tre metodat kanë të mirat dhe të këqijat e tyre.

Tails_vs_Qubes_vs_Whonix

Qubes OS – Një sistem operativ i arsyeshëm

Qubes OS është përshkruar më së miri si një shpërndarje Xen që funksionon me fusha virtuale Linux. Xen është një hiper këshilltar shumë i qëndrueshëm dhe i pjekur i llojit 1 të metaleve të zhveshur. Ky lloj i virtualizimit është analoge me atë që mund të jeni duke pikturuar kur përdorni një produkt si VirtualBox me një ndryshim të rëndësishëm. Një hiper këshilltar i tipit 1 nuk ka asnjë sistem operativ që funksionon poshtë tij i cili mund të rrezikohet. Xen është instaluar në metalin e zhveshur dhe më pas mund të krijojë dhe menaxhojë makina virtuale.

Kjo arkitekturë lejon Qubes të krijojë makina të veçanta virtuale (domene, në parimin e Xen) në të cilat të ekzekutojnë aplikime. Kjo siguron që aplikacionet me rrezik nuk mund të ndikojnë në aplikacionet e besueshme, apo edhe të shkruajnë në sistemin themelor të skedarëve. Kjo shkallë e ndarjes nuk siguron shumë anonimitet në vetvete, por siguron një shkallë të konsiderueshme mbrojtjeje nga përhapja e malware. Nëse përfundoni të infektoheni me një malware nga një uebfaqe e keqe, ose duke rënë pre e një mashtrimi phishing të emailit, do të ishte e vështirë që ai malware të përhapet jashtë fushës ku është.

Qubes i quan këta kube të fushave Xen. Krijon një numër kuubesh në të cilat mund të caktohen raste aplikimi. Për shembull, shfletimi në faqet e internetit të ndryshme për të cilat nuk keni asnjë arsye për t’u besuar, ndoshta është bërë më së miri në kuben e pabesueshme. Aktivitetet në lidhje me punën në faqet e internetit të besueshme dhe aplikacionet mund të bëhen në zonën e besuar. Ështja që çdo kub ka vetëm potencial të ndikojë në aplikimet në të njëjtin kub.

Për ta bërë më të lehtë ruajtjen e kubave drejt, ndërsa i përdorni, secila dritare ka një kufi dritare me ngjyra “të palexueshme” që tregon nivelin e sigurisë së secilit kuub. Ekipi i Qubes tregon se kufijtë e dritares janë të paqëndrueshëm, sepse ato janë të ndërtuara në nivelin e domain Xen zero (dom0), që është domeni i privilegjuar që Xen fillon në kohën e boot, dhe ai menaxhon të gjitha fushat e tjera, ose qubet në këtë rast. Kubat nuk janë në gjendje të bashkëveprojnë me dom0 dhe kubet janë joprivile, domethënë nuk mund të kenë vetë funksione të nivelit të ulët.

qubes kde tre fusha në punëImazhi: https://www.qubes-os.org/screenshots/

Ngjyrosja e kufirit të dritares siguron një mënyrë mjaft të menjëhershme për të parë nivelin e besimit të secilës dritare. Në këtë pamje ju mund të shohim kufijtë e dritares së kuqe (jo të besueshme), jeshile (të besueshme) dhe të verdhë (diku në mes). Shtë gjithashtu e lehtë të shihet që promovimi i fjalëkalimit është nga një aplikacion në fushën e besueshme (jeshile) edhe pse ndodh që të veshet në një aplikim (të kuq) jo të besueshëm. Një teknikë shumë e zakonshme e phishing është të përdorësh një faqe në internet për të krijuar një kuti logjike shumë reale për disa shërbime dhe përpjekje për t’i bërë njerëzit të hyjnë në kredencialet e tyre. Nëse do të ndodhte këtu, kutia e fjalëkalimit do të kishte një kufi të kuq që do të ishte sinjali juaj që diçka e rrezikshme mund të ndodhë.

shpejtë fjalëkalimiImazhi: https://www.qubes-os.org/screenshots/

Një mënyrë e shkëlqyeshme për të trajtuar një shtresë të mirë anonimiteti në modelin e sigurisë tashmë të fortë është përdorimi i Whonix, i diskutuar më vonë, me Qubes. Për shkak se Qubes OS drejton secilën aplikacion në një kuub të veçantë, porta Whonix dhe stacioni i punës do të kandidojë në kube të veçanta. Kjo i abstrakton më tej ata nga njëri-tjetri. Nëse porta Whonix ose stacioni i punës janë ekzekutuar në kubenë e tyre dhe janë komprometuar disi, ata nuk do të jenë në gjendje të përdorin ndonjë aplikacion tjetër në kompjuter. Këtu ka udhëzime se si të krijoni shabllonet e nevojshme të Qubes OS për Whonix.

Pro QubesOS

  • Ndarja e aplikacionit përmes përdorimit të makinave virtuale me sandbox siguron që një aplikacion i shfrytëzuar, ose Javascript me qëllim të keq, nuk mund të kalohet në aplikacione të tjera ose në sistemin operativ të presë.
  • Përdorimi i Whonix brenda QubesOS siguron një nivel të mëtejshëm të ndarjes nga interneti duke detyruar të gjithë trafikun tuaj të internetit përmes portës Whonix Tor

QubesOS kundër

  • Qubes OS është i vështirë për tu provuar sepse nuk performon mirë, ose aspak, në një makinë virtuale.
  • Ekziston një CD Live e pambështetur në faqen e shkarkimit. Mund ose mund të mos funksionojë për sistemin tuaj. Dhe, pasi nuk është i mbështetur, nuk do të përmbushë me të vërtetë punën e një CD live duke ju lejuar ta përdorni atë për të fituar besimin se si funksionon një instalim i plotë. Prandaj, ju jeni shumë të mbërthyer me një instalim të plotë ose asgjë të Qubes në makinën tuaj për të parë se si çmimet.

Whonix – Anonimati në dy pjesë

Whonix është krijuar posaçërisht për të siguruar anonimitet gjatë përdorimit të internetit. Ai përbëhet nga dy makina virtuale, porta dhe stacioni i punës. Stacioni i punës mund të flasë vetëm me portën dhe porta lidh me internetin përmes Tor. Të dyja janë pajisje të makinës virtuale VirtualBox, kështu që mund ta ekzekutoni në çdo sistem operativ që funksionon VirtualBox.

Stacioni i punës dhe porta Whonix janë konfiguruar që të përdorin një rrjet privat në kompjuterin tuaj pritës. Stacioni i punës drejton të gjithë trafikun e tij drejt portës, i cili përdor rrjetin Tor për të hyrë në internet. E gjithë aktiviteti i rrjetit i kryer në stacionin e punës bëhet përmes Tor.

Makina pritëse nuk merr pjesë në rrjetin privat Whonix dhe për këtë arsye vazhdon të përdorë lidhjen e saj normale të internetit.

koncepti whonix i rafinuarImazhi: https://www.whonix.org/

Përveç pranimit të të gjitha kërkesave të stacionit të punës përmes Tor, porta Whonix mbron gjithashtu nga identifikimi duke përdorur qarqet Tor për aplikacione të ndryshme. Porta zbaton Strehim Izolimi për të siguruar që aplikacione të ndryshme në stacionin e punës të marrin shtigje të ndryshme nëpër Tor. Ndërsa kjo është konfiguruar si parazgjedhje, mund të mësoni më shumë rreth izolimit të Tor në wiki Whonix.

Shkarkoni të dy pajisjet nga faqja e internetit Whonix këtu, dhe pastaj importoni ato një nga një në VirtualBox.

Zgjidhni skedarin -> Pajisja e importit:

pajisje whonix zgjidhni

VirtualBox do të marrë disa minuta për të lexuar pajisjen dhe më pas të shfaqni cilësimet e saj. Klikoni në butonin Import për ta finalizuar, dhe pastaj klikoni në butonin Start për të nisur makinën virtuale të portës.

Cilësimet e kutisë virtuale të portës virtuale

Whonix Gateway

Porta mund të drejtohet nga linja e komandës. Nëse sistemi juaj ka më pak se 2 GB RAM, mund të jetë e dhimbshme të ekzekutoni dy tavolina me lulëzim të plotë, kështu që mund të vendosni të drejtoni portën pa kokë. Unë do të përdor desktopin si për vendin e punës ashtu edhe për hyrjen për këtë artikull pasi është më e lehtë të demonstrohen konceptet.

Magjistari i parë i drejtimit tregon dy ekrane plot paralajmërime se si Whonix nuk duhet të mbështetet për të siguruar anonimatin:

Whonix është softuer eksperimental. Mos u mbështetni në të për anonimitet të fortë.

Kjo është pak shqetësuese sepse faqja kryesore e uebfaqes Whonix thotë në mënyrë specifike që ofron anonimitet të dështimit të sigurt:

Ai e bën të mundur anonimitetin në internet përmes përdorimit të pa-sigurt, automatik dhe desktopit të rrjetit Tor.

Unë mendoj se mesazhi themelor këtu është se ka shumë mënyra në të cilat ju mund të tradhtoni identifikimin tuaj që nuk kanë asnjë lidhje me masat teknike..

Hapi tjetër është të konfiguroni se si porta duhet të lidhet me rrjetin Tor. Opsionet këtu imitojnë opsionet normale të konfigurimit të Tor-it në lidhje me urat dhe proxies. Kur rri pezull mbi ndonjërën nga këto mundësi, Whonix do të shfaqë ndryshimet që janë të nevojshme në skedarin tuaj torrc për të arritur atë ndryshim. Nuk do të bëjë ndryshime automatikisht për ju.

magjistar i drejtuar së pari i portës whonix

Hapi tjetër është të konfiguroni se si dëshironi të bëhen azhurnimet.

konfigurimi i depove të portës whonix

Dhe së fundi, një paralajmërim se kjo është porta Whonix dhe nuk duhet të përdoret si stacioni i punës.

ekrani i fundit i drejtimit të parë whonix

Stacioni i Punës Whonix

Tani që porta juaj Whonix është instaluar dhe lidhur me Tor, është koha për të filluar stacionin e punës. Importoni makinën virtuale të stacionit të punës ashtu siç e keni bërë portën dhe e futni atë. Paraqiten të njëjtat Kushte dhe Kushte dënimi-dhe-zymtësi. Pastaj mund të konfiguroni preferencat tuaja të azhurnimit.

whonix stacioni i punës ngriti depo

preferencat e depove të stacionit të punës whonix

Lëreni të azhurnuarin e parë të plotë dhe stacioni i punës është gati të përdoret:

azhurnimi i parë i stacionit të punës whonix

Nëse dëshironi të shihni portën tuaj në veprim, nisni shfletuesin Tor në stacionin e punës, atëherë filloni Tor Anonymizing Relay Monitor (ARM). Do të shihni trafikun nga stacioni i punës që kalon nëpër portën tuaj.

kontrollues tor torbi whonix

Për ndonjë ndihmë themelore, hapni një dritare terminali dhe thjesht shkruani whonix vetë. Do të shfaqet një ekran ndihmës që përfshin kredencialet e paracaktuar të përdoruesit. Ju mund t’i përdorni ato për të sudo për të rrënjosur në mënyrë që të shihni ndërfaqet e rrjetit tuaj.

ndihmë stacioni whonix

Një kontroll i shpejtë i ndërfaqeve të rrjetit tregon se stacioni i punës po përdor një adresë IP private siç pritej dhe po kalon të gjithë trafikun e tij përmes portës..

whonix stacioni i punës dhe kursimi i portës
Mbyllja e portës ndalon stacionin e punës nga të qenët i aftë të lidhet me internet fare.

Pro Whonix

  • Përdorimi i teknologjisë VirtualBox siguron që gamën më të gjerë të njerëzve mund ta përdorin Whonix. VirtualBox është në dispozicion për çdo sistem kryesor operativ dhe është falas.
  • Instalimi dhe përdorimi i paracaktuar është jashtëzakonisht i lehtë. Asnjë njohuri ose konfigurim i veçantë nuk kërkohet për të arritur në punë.

Kundërvajtjet Whonix

  • Ndërsa stacioni i punës Whonix është i ndarë nga kompjuteri pritës, nuk ka ndarje të mëtejshme. Kryerja e sjelljeve të rrezikshme dhe jo të rrezikshme në vendin e punës është po aq e rrezikshme sa të bësh të dy në kompjuterin pritës.
  • Meqenëse anonimiteti sigurohet vetëm në makinën virtuale të stacionit të punës, mund të jetë e lehtë të harrohet për ta përdorur atë dhe të përfundojë duke përdorur makinën pritëse rastësisht.

Bishtat – Sistemi Amnesic Incognito Live

Tails është një sistem operativ i drejtuar i ndërtuar jashtë Debian GNU / Linux. Nuk ka asnjë proces instalimi. Ju boot kompjuterin tuaj me të, dhe ai shkon nga media e përkohshme nga e cila keni filluar. Kur e mbyllni atë, ai harron (amnezik) dhe ju ndihmon të mbani anonim gjatë përdorimit të tij (incognito).

Të gjitha lidhjet e rrjetit kalohen përmes rrjetit Tor dhe aplikacionet që përpiqen të hyjnë direkt në internet janë bllokuar. Tor është vendosur si parazgjedhje, por Tails gjithashtu mund të konfigurohet për të përdorur rrjetin anonim të I2P.

Filloni këtu për të filluar procesin e shkarkimit: https://tails.boum.org/install/index.en.html. Udhëzimet duket se janë pak të përfshira; Unë nuk jam i sigurt pse ata përfshijnë nevojën për shkopinj të shumëfishtë USB ose një telefon celular për të lexuar udhëzimet. Unë thjesht shkarkova skedarin ISO Tails dhe e ngarkova në VirtualBox ashtu siç do të bëja ndonjë tjetër. Nëse do të përdorni Bishtat si duhet, do t’ju duhet ta ndizni atë ISO në disa media nga të cilat mund të filloni; zakonisht një CD / DVD ose një shkop USB.

Bota e parë do të shfaqë Tails Greeter ku mund të konfiguroni opsionalisht disa opsione para ngarkesave të desktopit.

boot e parë

opsionet e para të boot

kontrolloni bishtin e kontrollit të tor

Për të përdorur Bishtat me I2P në vend të Tor, do të duhet të rindizni përsëri. Kur shfaqet menuja e boot loader, shtypni butonin Tab për të shfaqur opsionet aktuale të boot. Shtypni Spacebar dhe më pas shtoni i2p në opsionet ekzistuese. Shtypni Enter për të vazhduar fillimin e nisjes.

opsioni i boot i2p boot

Paneli i njoftimeve në fund të desktopit do t’ju tregojë nëse Tor ose I2P është i konfiguruar:

njoftim i2p bishtave

Nisni shfletuesin I2P për të parë statusin e lidhjes tuaj I2P duke zgjedhur Aplikacionin -> Opsioni i menusë në internet.

opsion menuja e shfletuesit i2p

Prisni ndërsa të ngarkojë:

bishtat duke ngarkuar shfletuesin i2p

Ashtu si Tor ka faqe të brendshme që përdorin shtesën .onion, I2P ka shërbimet e veta të fshehura që përdorin shtesën .i2p.

faqe bug i2p bug

Për dallim nga Tor, ruteri I2P nuk do t’ju lejojë të hyrni në faqet neto të pastra si parazgjedhje. Ju do të duhet të konfiguroni një Outproxy për të hyrë në faqet e rregullta të internetit gjatë përdorimit të I2P.

bisht nuk ka ekstroks

Ekzistojnë vetëm HTTP, HTTPS dhe Outproxies me email. Nëse keni nevojë për një ekstroks SOCKS për të bërë më shumë, atëherë duhet të rrini me Tor.

Prapa Pro

  • CD-të live në përgjithësi janë shumë të lehta për t’u përdorur. Ju mund të digjni një herë, përdorni kudo që është shumë i dobishëm nëse jeni në shumë kompjuterë jo të besueshëm.
  • Konfigurimi parazgjedhur për të përdorur Tor siguron anonimitetin jashtë kutisë, në masën që Tor e siguron atë.

Bishtat kundër

  • Bishtat nuk i shifrojnë dokumentet e krijuara gjatë seancës së tij si parazgjedhje, por kanë një veçori të koduar të vazhdueshme të vëllimit që mund të përdorni për këtë.
  • Të gjitha CD-të e drejtpërdrejta nuk e adresojnë problemin monolit; sistemi operativ nuk ka ndarje, kështu që aktivitetet e rrezikshme në një aplikacion mund të prekin të tjerët.

Shpërndarjet e tjera të CD

CD-ja e drejtpërdrejtë shihet si një nga mënyrat më të lehta për të siguruar njëfarë sigurie dhe anonimiteti. Për këtë arsye, ekziston një larmi e gjerë e CD-ve Live në dispozicion. Disa të tjerë që më kapën vëmendjen gjatë shkrimit të këtij artikulli janë IprediaOS dhe TENS.

IprediaOS

Ipredia OS përdor rrjetin anonimizues të I2P në vend të rrjetit Tor i cili është i përhapur në shpërndarjet e tjera. I2P është në dispozicion për Windows, Linux, macOS dhe Android. IprediaOS është i disponueshëm si një shkarkim i instalueshëm i CD-ve të instalueshme duke përdorur desktopin Gnome ose Desktop Light11 X11 (LXDE).

Anonimiteti vjen nga përdorimi i rrjetit I2P, si dhe nga aplikacionet e para-instaluara. Aplikimet e ofruara mbështesin BitTorrent, email, IRC dhe shfletuesin anonim. Ashtu si Tor ka faqet e brendshme të qepëve, I2P ka faqe të brendshme I2P me emrin eepSites me shtrirje .i2p.

Shkarkoni një CD të instalueshëm të drejtpërdrejtë nga faqja Ipredia.

TENS – Siguria e besueshme e nyjes fundore

[Sigurimi i nyjës së Fundit të Besuar [(https://www.spi.dod.mil/lipose.htm). TENS u krijua nga Departamenti i Mbrojtjes i Sh.B.A-së. Shtë interesante, D.D. SHBA nënshkruan certifikatat e veta SSL. Shfletuesi juaj ka shumë të ngjarë që DoD të mos shënohet si një Autoritet i Certifikuar i Certifikatave, kështu që me siguri do të shihni gabime SSL kur përpiqeni të vizitoni sitin. Duket e sigurt për ta bërë këtë bazuar në studimin tim, por niveli juaj i paranojës duhet të sundojë veprimet tuaja.

Dhjetëra çizme në RAM, nuk shkruajnë asgjë në disk, dhe për këtë arsye krijon një nyje fundore të besueshme, gati në çdo kompjuter. Vini re se qëllimi i TENS është të krijojë një nyje të besueshme të FUNDIT; u krijua për të mbrojtur kompjuterin me të cilin po lidh; nuk është krijuar për t’ju mbrojtur, vetvetiu.

Ekzistojnë disa versione të ndryshme, dy prej tyre janë në dispozicion të publikut. Public Deluxe vjen me Libre Office, ndërsa versioni standard publik jo. Versioni profesional është në dispozicion vetëm për personelin e qeverisë amerikane. Departamentet individuale mund të kërkojnë ndërtime me porosi dhe është metoda e vetme e aprovuar për t’u lidhur me sistemet DoD në pajisjet jo qeveritare.

Shiko gjithashtu: Cilat janë shërbimet më të mira Linux VPN?

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map