Was sind die Unterschiede zwischen Tails und Whonix?

Whonix und Tails beide haben das Ziel, ein Komplettpaket zur Anonymisierung der Internetnutzung bereitzustellen. Was sind die Hauptunterschiede zwischen den beiden?

Kommentare

  • Schwänze sind großartig, da Sie sie von jedem Computer aus ausführen können und sie sehr einfach zu verwenden sind Das einzige Problem dabei ist, dass es keine langfristige Lösung ist. Whonix hingegen ist großartig, weil es sehr schwierig ist, IP darauf zu verlieren. Aus diesem Grund würde ich die Verwendung von Whonix vorschlagen.

Antwort

Es ist schwierig, den riesigen Vergleich von Whonix und Tails mit primären Unterschieden aufzuschlüsseln.

Wie auch immer, Ich würde sagen:

  • Schwänze: konzentriert sich darauf, eine Live-DVD / Live-USB zu sein; amnesisch zu sein; mobiler Markt
  • Whonix: konzentriert sich auf " Schützen Sie den Benutzer, auch wenn Sie beliebige, undichte, nicht Tor-sichere Anwendungen und Server über Tor " ausführen. Unterstützen Sie die Anpassung an den Inhalt Ihres Herzens (wie im Tunnel) VPN / Proxy / i2p / JonDo usw. durch Tor); versteckte Server ; auf dem Computer installiert. Hat auch Live-Modus:

Siehe auch Welches Bedrohungsmodell ist Qubes? OS TorVM am besten geeignet für? .

Vollständige Offenlegung:
Ich bin ein Betreuer von Whonix.

Antwort

Ich habe dieses Gebiet für ein Medienprojekt untersucht, an dem ich arbeite, und obwohl ich in keiner Weise qualifiziert bin, diese und andere Fragen hier zu beantworten, scheint es mir, dass Whonix der ist Sache zu verwenden, wenn Sie Ihren persönlichen Heimcomputer verwenden, für die bestmögliche Sicherheit und Anonymität. Während Tails wahrscheinlich am besten für kurze Zeit auf einer dedizierten sekundären mobilen Plattform verwendet wird, die für nichts Persönliches verwendet wird – niemals. Whonix ist für die lokale Forensik nicht sicher, während Tails es ist. 😉

Kommentare

  • können Sie erklären, was Sie unter " verstehen. Whonix ist für lokale nicht sicher Forensik, während Tails "
  • ist Er bedeutet, dass jemand mit physischem Zugriff auf Ihren Computer, nachdem Sie ihn nicht mehr verwenden, das System untersuchen und feststellen kann, was Sie waren Bis Sie Whonix verwendet haben, aber es ist sehr schwierig, wenn Sie TAILS verwendet haben.
  • @xloem Wenn Sie die Whonix-Images nicht in einem verschlüsselten Dateisystem aufbewahren, wird dies für den Angreifer schwieriger.

Antwort

TailsOS (das Amnesic Incongito Live-System)

TailsOS bootet von USB und versetzt Sie in eine Live-Debian-basierte Linux-Instanz, die so konfiguriert ist, dass Sie auf jedem Computersystem (Heim, öffentlicher Computer, Bibliothek usw.) sofort anonym bleiben. Es fälscht die MAC-Adresse, verwendet Tor zum Ausblenden von IP-Adressen und enthält einen Browser und eine Anwendungssuite, die ausgewählt (und in einigen Fällen speziell modifiziert) wurden, um die Privatsphäre zu verbessern. Das andere herausragende Merkmal des Systems ist, dass es so konzipiert ist, dass es keine Spuren Ihrer Aktivität hinterlässt. Wenn Ihr USB-Stick also jemals verloren geht oder kompromittiert wird, gibt es keine persönlichen Informationen und nichts, was Sie über Ihre spezifische Verwendung herausfinden können. Mit Tails können Sie optional einige Informationen beibehalten, wenn Sie die Option für das dauerhafte Volume aktivieren. Wenn dies aktiviert ist, werden die wenigen persistenten Informationen (PGP-Schlüssel, Bitcoin-Brieftascheninformationen, WLAN-Passwörter usw.) in einem sicheren, verschlüsselten, persistenten Volume gespeichert.

Vorteile:

  1. kinderleicht zu bedienen

  2. bootet von USB und funktioniert auf jedem Computer (auch auf älteren Computern)

  3. hinterlässt keine Spur von Aktivität (in Protokollen, Auslagerungsdateien, Bash-Verlauf, Browserverlauf, irgendetwas!)

  4. ziemlich idiotensicher (beabsichtigt)

Nachteile:

  1. Der Nachteil mangelnder Persistenz besteht darin, dass Sie an die Softwareversionen in Ihrer Tails-Installation gebunden sind, wenn der Tor-Browser aktualisiert wird oder Wenn eine kritische Sicherheitsanfälligkeit des Betriebssystems behoben wird, können Sie nicht nur ein apt-get-Update durchführen (technisch können Sie dies, aber es wird bei jedem Start auf die alte Version zurückgesetzt), sodass Sie möglicherweise bis zur Veröffentlichung der nächsten TailsOS-Version verwundbar bleiben

  2. Die Auswahl an Browser-Plugins wird durch den Wunsch eingeschränkt, sicherzustellen, dass der Fingerabdruck des Browsers nicht zu eindeutig ist (was möglicherweise identisch ist) ify TailsOS-Benutzer), so dass die Tails-Browser-Plugin-Suite für fortgeschrittene Benutzer ziemlich mangelhaft erscheint.

Whonix

Wie TailsOS schützt Whonix die Anonymität durch die Verwendung von Tor-System, um Ihre IP zu verbergen, während Sie sich in einer geschützten Debian-basierten Linux-Instanz befinden. Im Gegensatz zu Tails wird Whonix in einer virtuellen Maschine ausgeführt (tatsächlich zwei virtuellen Maschinen).Eine VM führt das eigentliche Betriebssystem und den Browser (die Workstation) aus, und die andere VM ist für die Ausführung von Tor verantwortlich und fungiert als Gateway zum Internet (das Gateway). Die Tatsache, dass die Workstation vom Internet isoliert ist und nur über das Gateway auf das Internet zugreifen kann, bedeutet, dass es fast unmöglich ist, dass Ihre IP-Adresse verloren geht (da die Workstation nicht einmal weiß, was Ihre IP-Adresse ist). Der andere große Unterschied zwischen Whonix and Tails ist, dass Whonix nicht als „amnesisch“ gedacht ist. Das System behält also Ihre gesamte forensische Historie bei, es sei denn, Sie unternehmen Schritte, um sie sicher zu löschen.

Vorteile:

  1. Die Isolierung der Workstation vom Netzwerk ist ein großer Vorteil, um Ihre IP-Adresse privat zu halten. Selbst wenn Ihr Browser (oder eine andere Anwendung in der Workstation) vollständig kompromittiert ist, kann Ihre IP-Adresse nicht angezeigt werden, da Ihre IP-Adresse ist nicht bekannt!

  2. Persistenz bedeutet, dass Sie auf der Workstation alles ausführen und Programme aktualisieren können, sobald die Updates verfügbar sind.

Nachteile:

  1. Kompliziert bei der Einrichtung und erfordert Administrator- / Root-Berechtigungen

  2. Hohe Systemanforderungen ( n Eed moderne Hardware, die Visualisierungstechnologien, viel RAM usw. unterstützt.

  3. Persistenz bedeutet, dass bei einer Gefährdung Ihres Systems gespeicherte persönliche Informationen und Ihre Browsing-Aktivitäten entdeckt werden können.

Hoffe, das hilft!

Antwort

Whonix besteht aus zwei virtuellen Maschinen, einem Gateway und einer Workstation. Das Whonix-Gateway kann in einer virtuellen Maschine installiert werden, um den gesamten Datenverkehr von jeder anderen virtuellen Maschine durch tor zu leiten. Die zweite virtuelle Maschine kann ein beliebiges Betriebssystem sein. Es muss nicht unbedingt die Whonix-Workstation sein. Wählen Sie in virtualbox unter den Netzwerkeinstellungen für die zweite virtuelle Maschine „Internes Netzwerk“ aus der Dropdown-Liste „Angeschlossen an“ und legen Sie „Whonix“ als Namen fest.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.