Quali sono le differenze tra Tails e Whonix?

Whonix e Tails entrambi hanno lobiettivo di fornire un pacchetto completo per lanonimizzazione dellutilizzo di Internet. Quali sono le differenze principali tra i due?

Commenti

  • tails è fantastico perché puoi eseguirlo da qualsiasi computer ed è molto semplice da usare Lunico problema è che non è una soluzione a lungo termine. Whonix daltra parte è ottimo perché è molto difficile trapelare IP su di esso e per questo motivo suggerirei di usare whonix.

Risposta

È difficile scomporre lenorme confronto tra Whonix e Tails con le differenze principali.

Comunque, Direi:

  • Tails: si concentra sullessere un Live DVD / Live USB; essere amnesico; mercato mobile
  • Whonix: si concentra su " mantieni lutente al sicuro, anche quando si eseguono applicazioni e server arbitrari e che perdono non sicuri per Tor tramite Tor "; supporta la personalizzazione a tuo piacimento (come nel tunnel VPN / proxy / i2p / JonDo ecc. Tramite Tor); posizione server nascosti ; installato sul computer. Ha anche la modalità live:

Vedi anche Quale modello di minaccia è Qubes Sistema operativo TorVM più appropriato per? .

Divulgazione completa:
Sono un manutentore di Whonix.

Risposta

Ho svolto ricerche in questo campo per un progetto multimediale su cui sto lavorando e, sebbene non sia in alcun modo qualificato per rispondere a questa domanda così come ad altre qui, mi sembra che Whonix sia il cosa da usare se stai usando il tuo personal computer di casa, per la massima sicurezza e anonimato possibile. Mentre Tails è probabilmente utilizzato al meglio per brevi periodi di tempo su una piattaforma mobile secondaria dedicata che non viene utilizzata per nulla di personale, mai. Whonix non è sicuro per la scientifica locale mentre Tails lo è. 😉

Commenti

  • puoi spiegare cosa intendi con " Whonix non è sicuro per il locale forense mentre Tails è "
  • Significa che qualcuno con accesso fisico al tuo computer, dopo che hai smesso di usarlo, può indagare sul sistema e dire cosa sei stato fino a se hai usato Whonix, ma è molto difficile se hai usato TAILS.
  • @xloem a meno che non mantieni le immagini di whonix allinterno di un filesystem crittografato, questo renderà più difficile lattaccante

Answer

TailsOS (The Amnesic Incongito Live System)

TailsOS si avvia dallUSB e ti mette in un istanza Linux live basata su Debian configurata per darti lanonimato immediato su qualsiasi sistema informatico (casa, computer pubblico, biblioteca, ecc.). Fa lo spoofing dellindirizzo MAC, usa Tor per nascondere lIP e include un browser e una suite di applicazioni scelti (e in alcuni casi appositamente modificati) per migliorare la privacy. Laltra caratteristica importante del sistema è che è progettato per non lasciare traccia della tua attività, quindi se la tua chiavetta USB viene persa o compromessa, non ci sono informazioni personali e nulla che possa essere raccolto sul tuo utilizzo specifico. Tails ti permette facoltativamente di mantenere alcune informazioni persistenti se abiliti lopzione persistent volume. Se questa opzione è abilitata, le poche informazioni persistenti (chiavi PGP, informazioni sul portafoglio Bitcoin, password wifi, ecc.) Vengono tutte archiviate in un volume persistente crittografato sicuro.

Pro:

  1. semplicissimo da usare

  2. avvia lUSB e funziona su qualsiasi macchina (anche macchine più vecchie)

  3. non lascia traccia di attività (nei log, nei file di pagina, nella cronologia bash, nella cronologia di navigazione, qualsiasi cosa!)

  4. prova piuttosto idiota (in base alla progettazione)

Contro:

  1. lo svantaggio della mancanza di persistenza è che sei legato alle versioni del software nellinstallazione di code, se il browser Tor viene aggiornato o una vulnerabilità critica del sistema operativo viene corretta non puoi semplicemente fare un aggiornamento di apt-get (tecnicamente puoi, ma tornerà alla vecchia versione ogni volta che avvii), quindi potresti rimanere vulnerabile fino al rilascio della prossima versione di TailsOS

  2. Le scelte dei plug-in del browser sono limitate dal desiderio di assicurarsi che limpronta digitale del browser non sia troppo unica (il che potrebbe identificare ify TailsOS), quindi la suite di plug-in del browser Tails sembrerà piuttosto carente agli utenti avanzati

Whonix

Come TailsOS, Whonix protegge lanonimato utilizzando il Sistema Tor per nascondere il tuo IP mentre sei in unistanza Linux protetta basata su Debian. A differenza di Tails, Whonix viene eseguito in una macchina virtuale (in realtà due macchine virtuali).Una VM esegue il sistema operativo e il browser effettivi (la workstation) e laltra VM è responsabile dellesecuzione di Tor e funge da gateway per Internet (il gateway). Il fatto che la Workstation sia isolata da Internet e possa accedere a Internet solo attraverso il Gateway significa che è quasi impossibile che il tuo IP trapelasse (perché la Workstation non sa nemmeno quale sia il tuo IP). Laltra grande differenza tra Whonix e Tails è che Whonix non è pensato per essere “amnesico”, quindi il sistema conserverà tutta la tua storia forense a meno che tu non prenda provvedimenti per cancellarla in modo sicuro.

Pro:

  1. Lisolamento della workstation dalla rete è un enorme vantaggio per mantenere privato il tuo indirizzo IP – anche se il tuo browser (o qualsiasi altra applicazione nella workstation) è completamente compromesso, è impossibile rivelare il tuo IP perché non conosce il tuo IP!

  2. La persistenza significa che puoi eseguire quello che vuoi nella workstation e aggiornare i programmi non appena gli aggiornamenti diventano disponibili

Contro:

  1. Complicato da configurare e richiede privilegi di amministratore / root

  2. Requisiti di sistema elevati ( n eed hardware moderno che supporta tecnologie di visualizzazione, molta RAM, ecc.)

  3. Persistenza significa che se il tuo sistema viene compromesso, le informazioni personali memorizzate e la tua attività di navigazione potrebbero essere scoperte

Spero che questo aiuti!

Risposta

Whonix è costituito da due macchine virtuali, un gateway e una workstation. Whonix-Gateway può essere installato in una macchina virtuale per instradare tutto il traffico attraverso tor da qualsiasi altra macchina virtuale. La seconda macchina virtuale può essere qualsiasi sistema operativo. Non deve essere necessariamente la Whonix-Workstation. In virtualbox, sotto le impostazioni di rete per la seconda macchina virtuale, seleziona “Rete interna” dal menu a tendina “Collegato a” e imposta “Whonix” come nome.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *