¿Cuáles son las diferencias entre Tails y Whonix?

Whonix y Colas ambos tienen el objetivo de proporcionar un paquete completo para anonimizar el uso de Internet. ¿Cuáles son las principales diferencias entre los dos?

Comentarios

  • tails es genial porque puedes ejecutarlo desde cualquier computadora y es muy simple de usar El único problema con esto es que no es una solución a largo plazo. Whonix, por otro lado, es genial porque es muy difícil filtrar IP en él y por esa razón sugeriría usar whonix.

Respuesta

Es difícil desglosar la enorme Comparación de Whonix y Tails con las diferencias principales.

De todos modos, Yo diría:

  • Tails: se concentra en ser un Live DVD / Live USB; ser amnésico; mercado móvil
  • Whonix: se concentra en " mantiene al usuario seguro, incluso cuando se ejecutan aplicaciones y servidores arbitrarios, con fugas y no seguros para Tor a través de Tor "; admite la personalización del contenido de su corazón (como en el túnel VPN / proxy / i2p / JonDo etc. a través de Tor); ubicación de servidores ocultos ; instalado en la computadora. También tiene modo en vivo:

Consulte también ¿Qué modelo de amenaza es Qubes? ¿El sistema operativo TorVM es el más apropiado para? .

Divulgación completa:
Soy un mantenedor de Whonix.

Respuesta

He estado investigando este campo para un proyecto de medios en el que estoy trabajando, y aunque no estoy calificado de ninguna manera para responder a esta pregunta ni a otras aquí, me parece que Whonix es el lo que debe usar si está usando su computadora personal en casa, para la mejor seguridad y anonimato posibles. Mientras que Tails probablemente se use mejor durante períodos cortos de tiempo en una plataforma móvil secundaria dedicada que no se usa para nada personal, nunca. Whonix no es seguro para los forenses locales, mientras que Tails lo es. 😉

Comentarios

  • ¿Puede explicar lo que quiere decir con " Whonix no es seguro para forense mientras Tails es "
  • Quiere decir que alguien con acceso físico a su computadora, después de que deje de usarla, puede investigar el sistema y decir lo que ha estado hasta si usó Whonix, pero es muy difícil si usó TAILS.
  • @xloem a menos que mantenga las imágenes whonix dentro de un sistema de archivos encriptado, eso hará que sea más difícil para el atacante

Respuesta

TailsOS (El Sistema Amnesic Incongito Live)

TailsOS arranca desde USB y te pone en un Live instancia de Linux basada en Debian configurada para brindarle anonimato listo para usar en potencialmente cualquier sistema informático (hogar, computadora pública, biblioteca, etc.). Falsifica la dirección MAC, usa Tor para ocultar la IP e incluye un navegador y un paquete de aplicaciones elegido (y en algunos casos especialmente modificado) para mejorar la privacidad. La otra característica destacada del sistema es que está diseñado para no dejar rastro de su actividad, por lo que si su memoria USB se pierde o se ve comprometida, no hay información personal ni nada que se pueda obtener sobre su uso específico. Tails opcionalmente le permite mantener cierta información persistente si habilita la opción de volumen persistente. Si esto está habilitado, la poca información que es persistente (claves PGP, información de billetera Bitcoin, contraseñas wifi, etc.) se almacena en un volumen persistente cifrado seguro.

Pros:

  1. Fácil de usar

  2. arranca desde USB y funciona en cualquier máquina (incluso máquinas más antiguas)

  3. no deja rastro de actividad (en registros, archivos de página, historial de bash, historial de navegación, ¡nada!)

  4. bastante a prueba de idiotas (por diseño)

Contras:

  1. La desventaja de la falta de persistencia es que estás atado a las versiones de software en tu instalación de colas, si el navegador Tor se actualiza o se repara una vulnerabilidad crítica del sistema operativo, no puede simplemente hacer una actualización de apt-get (técnicamente puede, pero volverá a la versión anterior cada vez que inicie), por lo que puede quedar vulnerable hasta que se publique la próxima versión de TailsOS

  2. Las opciones de complementos del navegador están limitadas por el deseo de asegurarse de que la huella digital del navegador no sea demasiado única (que podría identificar ify TailsOS), por lo que el conjunto de complementos del navegador Tails parecerá bastante deficiente para los usuarios avanzados

Whonix

Como TailsOS, Whonix protege el anonimato mediante Tor para ocultar su IP mientras se encuentra en una instancia de Linux protegida basada en Debian. A diferencia de Tails, Whonix se ejecuta en una máquina virtual (en realidad, dos máquinas virtuales).Una VM ejecuta el sistema operativo y el navegador reales (la estación de trabajo) y la otra VM es responsable de ejecutar Tor y actúa como una puerta de entrada a Internet (la puerta de enlace). El hecho de que la estación de trabajo esté aislada de Internet y solo pueda acceder a Internet a través de la puerta de enlace significa que es casi imposible que su IP se filtre (porque la estación de trabajo ni siquiera sabe cuál es su IP). La otra gran diferencia entre Whonix and Tails es que Whonix no está destinado a ser «amnésico», por lo que el sistema conservará todo su historial forense a menos que tome medidas para borrarlo de forma segura.

Ventajas:

  1. El aislamiento de la estación de trabajo de la red es una gran ventaja para mantener la privacidad de su dirección IP; incluso si su navegador (o cualquier otra aplicación en la estación de trabajo) está completamente comprometido, es imposible que revele su IP porque ¡no conoce tu IP!

  2. La persistencia significa que puedes ejecutar lo que quieras en la estación de trabajo y actualizar programas tan pronto como las actualizaciones estén disponibles

Contras:

  1. La configuración es complicada y requiere privilegios de administrador / root

  2. Altos requisitos del sistema ( norte ee un hardware moderno que admita tecnologías de visualización, mucha RAM, etc.)

  3. La persistencia significa que si su sistema alguna vez se ve comprometido, se podría descubrir información personal almacenada y su actividad de navegación

¡Espero que te ayude!

Responder

Whonix consta de dos máquinas virtuales, una puerta de enlace y una estación de trabajo. Whonix-Gateway se puede instalar en una máquina virtual para enrutar todo el tráfico desde cualquier otra máquina virtual. La segunda máquina virtual puede ser cualquier sistema operativo. No necesariamente tiene que ser Whonix-Workstation. En virtualbox, en la configuración de red para la segunda máquina virtual, seleccione «Red interna» en el cuadro desplegable «Adjunto a» y establezca «Whonix» como nombre.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *