Quelles sont les différences entre Tails et Whonix?

Whonix et Tails ont tous deux pour objectif de fournir un package complet pour anonymiser lutilisation dInternet. Quelles sont les principales différences entre les deux?

Commentaires

  • tails est génial car vous pouvez lexécuter à partir de nimporte quel ordinateur et son utilisation est très simple. le seul problème avec cela est que ce nest pas une solution à long terme. Whonix, dautre part, est génial car il est très difficile de divulguer une adresse IP dessus et pour cette raison, je suggère dutiliser whonix.

Réponse

Il est difficile de décomposer lénorme comparaison de Whonix et Tails aux principales différences.

Quoi quil en soit, Je dirais:

  • Tails: se concentre sur le fait dêtre un Live DVD / Live USB; dêtre amnésique; le marché mobile
  • Whonix: se concentre sur  » assure la sécurité de l’utilisateur, même lors de l’exécution d’applications et de serveurs arbitraires non sécurisés par Tor via Tor « ; supporte la personnalisation selon le contenu de votre cœur (comme dans le tunnel VPN / proxy / i2p / JonDo etc. via Tor); emplacement des serveurs cachés ; installé sur lordinateur. Possède également le mode Live:

Voir aussi, Quel modèle de menace est Qubes OS TorVM le plus approprié pour? .

Divulgation complète:
Je suis un mainteneur de Whonix.

Réponse

Jai fait des recherches dans ce domaine pour un projet média sur lequel je travaille, et bien que je ne sois en aucun cas qualifié pour répondre à cette question ainsi quà dautres ici, il me semble que Whonix est le chose à utiliser si vous utilisez votre ordinateur personnel à la maison, pour la meilleure sécurité et lanonymat possibles. Bien que Tails soit probablement mieux utilisé pendant de courtes périodes sur une plate-forme mobile secondaire dédiée qui nest jamais utilisée à des fins personnelles – jamais. Whonix nest pas sûr pour la criminalistique locale alors que Tails lest. 😉

Commentaires

  • pouvez-vous expliquer ce que vous entendez par  » Whonix nest pas sûr pour le local forensics while Tails is  »
  • Cela signifie quune personne ayant un accès physique à votre ordinateur, après que vous cessez de lutiliser, peut enquêter sur le système et dire ce que vous avez jusquà si vous avez utilisé Whonix, mais cest très difficile si vous avez utilisé TAILS.
  • @xloem à moins que vous ne conserviez les images whonix dans un système de fichiers chiffré, cela rendra la tâche plus difficile pour lattaquant

Réponse

TailsOS (Le système Amnesic Incongito Live)

TailsOS démarre USB et vous met dans un Live instance Linux basée sur Debian configurée pour vous donner un anonymat prêt à lemploi sur potentiellement nimporte quel système informatique (domicile, ordinateur public, bibliothèque, etc.). Il usurpe ladresse MAC, utilise Tor pour masquer lIP et inclut un navigateur et une suite dapplications choisis (et dans certains cas spécialement modifiés) pour améliorer la confidentialité. Lautre caractéristique importante du système est quil est conçu pour ne laisser aucune trace de votre activité, donc si votre clé USB est perdue ou compromise, il ny a aucune information personnelle et rien qui ne peut être glané sur votre utilisation spécifique. Tails vous permet éventuellement de conserver certaines informations persistantes si vous activez loption de volume persistant. Si cela est activé, les petites informations persistantes (clés PGP, informations sur le portefeuille Bitcoin, mots de passe wifi, etc.) sont toutes stockées dans un volume persistant crypté sécurisé.

Avantages:

  1. très simple à utiliser

  2. démarre USB et fonctionne sur nimporte quelle machine (même les anciennes machines)

  3. ne laisse aucune trace dactivité (dans les journaux, les fichiers de page, lhistorique de bash, lhistorique de navigation, quoi que ce soit!)

  4. preuve assez idiote (de par sa conception)

Inconvénients:

  1. l’inconvénient du manque de persistance est que vous « êtes lié aux versions logicielles de votre installation Tails, si le navigateur Tor est mis à jour ou une vulnérabilité critique du système dexploitation est corrigée, vous ne pouvez pas simplement faire une mise à jour apt-get (techniquement, vous le pouvez, mais cela reviendra à lancienne version à chaque démarrage), vous pourriez donc être vulnérable jusquà la sortie de la prochaine version de TailsOS

  2. les choix de plugins de navigateur sont limités par le désir de sassurer que lempreinte du navigateur nest pas trop unique (ce qui pourrait identifier ify TailsOS), la suite de plugins de navigateur Tails semblera donc très insuffisante aux utilisateurs avancés

Whonix

Comme TailsOS, Whonix protège lanonymat en utilisant le Système Tor pour cacher votre IP lorsque vous êtes dans une instance Linux protégée basée sur Debian. Contrairement à Tails, Whonix sexécute dans une machine virtuelle (en fait deux machines virtuelles).Une VM exécute le système dexploitation et le navigateur réels (la station de travail) et lautre VM est responsable de lexécution de Tor et agit comme une passerelle vers Internet (la passerelle). Le fait que la station de travail soit isolée dInternet et ne puisse accéder à Internet que via la passerelle signifie quil est presque impossible que votre adresse IP fuit (car la station de travail ne sait même pas quelle est votre adresse IP). Lautre grande différence entre Whonix and Tails est que Whonix nest pas censé être « amnésique », le système conservera donc tout votre historique médico-légal à moins que vous ne preniez des mesures pour leffacer en toute sécurité.

Avantages:

  1. L isolement du poste de travail du réseau est un énorme avantage pour garder votre adresse IP privée – même si votre navigateur (ou toute autre application du poste de travail) est entièrement compromis, il est impossible quil révèle votre adresse IP car il ne connaît pas votre adresse IP!

  2. La persistance signifie que vous pouvez exécuter tout ce que vous voulez sur le poste de travail et mettre à jour les programmes dès que les mises à jour sont disponibles

Inconvénients:

  1. La configuration est compliquée et nécessite des privilèges administrateur / root

  2. Exigences système élevées ( n eed matériel moderne qui prend en charge les technologies de visualisation, beaucoup de RAM, etc.)

  3. La persistance signifie que si votre système est un jour compromis, des informations personnelles stockées et votre activité de navigation pourraient être découvertes

Jespère que cela vous aidera!

Réponse

Whonix se compose de deux machines virtuelles, dune passerelle et dun poste de travail. La Whonix-Gateway peut être installée dans une machine virtuelle pour acheminer tout le trafic via tor depuis nimporte quelle autre machine virtuelle. La deuxième machine virtuelle peut être nimporte quel système dexploitation. Il ne doit pas nécessairement sagir de la station de travail Whonix. Dans virtualbox, sous les paramètres réseau de la deuxième machine virtuelle, sélectionnez «Réseau interne» dans la liste déroulante «Attaché à» et définissez «Whonix» comme nom.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *