Whonix およびテールどちらも、インターネットの使用を匿名化するための完全なパッケージを提供するという目標を持っています。 2つの主な違いは何ですか?
コメント
- テールは、どのコンピューターからでも実行でき、非常に使いやすいので素晴らしいです。それに関する唯一の問題は、それが長期的な解決策ではないということです。一方、whonixは、IPをリークすることが非常に難しいため、優れています。そのため、whonixを使用することをお勧めします。
回答
巨大な WhonixとTailsの比較を主な違いに分解することは困難です。
とにかく、私はこう言います:
- テール:ライブDVD /ライブUSB、記憶喪失、モバイル市場に集中
- Whonix: Tor "を介して任意のリークのあるTorセーフではないアプリケーションやサーバーを実行している場合でも、ユーザーを安全に保ちます。心のコンテンツのカスタマイズをサポートします(トンネルのように) VPN /プロキシ / i2p / Torを介したJonDo など); 場所の非表示サーバー;コンピュータにインストールされています。ライブモードもあります:
Qubesの脅威モデルも参照してください。 OS TorVMは最適ですか?。
完全な開示:
私はWhonixのメンテナーです。
回答
私は現在取り組んでいるメディアプロジェクトのためにこの分野を研究しており、この質問や他の質問に答える資格はありませんが、Whonixは可能な限り最高の安全性と匿名性のために、個人の自宅のコンピューターを使用している場合に使用するもの。 Tailsはおそらく、個人的な目的には使用されない専用のセカンダリモバイルプラットフォームで短期間使用するのが最適です。テイルズがそうである間、Whonixは地元の法医学にとって安全ではありません。 ;)
コメント
- " Whonixはローカルにとって安全ではないという意味を説明できますかTailsが"
- 彼は、コンピュータの使用をやめた後、コンピュータに物理的にアクセスできる誰かがシステムを調査して、あなたが何をしていたかを知ることができることを意味します。 Whonixを使用した場合までですが、TAILSを使用した場合は非常に困難です。
- @xloem暗号化されたファイルシステム内にwhonixイメージを保持しない限り、攻撃者にとっては困難になります。
回答
TailsOS(The Amnesic Incongito Live System)
TaylorsOSはUSBから起動し、ユーザーを潜在的にすべてのコンピューターシステム(ホーム、パブリックコンピューター、ライブラリーなど)ですぐに使用できる匿名性を提供するように構成されたライブDebianベースのLinuxインスタンス。 MACアドレスを偽装し、Torを使用してIPを非表示にし、プライバシーを強化するために選択された(場合によっては特別に変更された)ブラウザーとアプリケーションスイートを含みます。このシステムのもう1つの顕著な特徴は、アクティビティの痕跡を残さないように設計されているため、USBスティックが紛失したり破損したりした場合でも、個人情報や特定の使用法について収集できるものはありません。永続ボリュームオプションを有効にすると、オプションで一部の情報を永続的に保つことができます。これを有効にすると、永続的な小さな情報(PGPキー、ビットコインウォレット情報、wifiパスワードなど)がすべて安全な暗号化された永続ボリュームに保存されます。
長所:
-
非常に使いやすい
-
USBから起動し、どのマシン(古いマシンでも)で動作します
-
アクティビティの痕跡を残しません(ログ、ページファイル、bash履歴、閲覧履歴など)
-
かなりばかげた証拠(設計による)
短所:
-
永続性がないことの欠点は、Torブラウザーが更新された場合、またはTorブラウザーが更新された場合に、テールインストールのソフトウェアバージョンに縛られることです。重大なOSの脆弱性にパッチが適用されるため、apt-getアップデートを実行することはできません(技術的には可能ですが、起動するたびに古いバージョンに戻ります)。そのため、次のTailsOSバージョンがリリースされるまで脆弱性が残る可能性があります。
-
ブラウザプラグインの選択肢は、ブラウザの指紋が一意になりすぎないようにしたいという要望によって制限されます(これは識別される可能性があります) ify TailsOSユーザー)、したがって、Tailsブラウザプラグインスイートは上級ユーザーにはかなり不足しているように見えます
Whonix
TailsOSのように、Whonixはを使用して匿名性を保護します保護されたDebianベースのLinuxインスタンスにいる間、IPを隠すTorシステム。 Tailsとは異なり、Whonixは仮想マシン(実際には2つの仮想マシン)で実行されます。1つのVMは実際のOSとブラウザー(ワークステーション)を実行し、もう1つのVMはTorの実行を担当し、インターネットへのゲートウェイ(ゲートウェイ)として機能します。ワークステーションがインターネットから分離されており、ゲートウェイを介してのみインターネットにアクセスできるという事実は、IPがリークすることはほぼ不可能であることを意味します(ワークステーションはIPが何であるかさえ知らないため)。 Whonix and Tailsは、Whonixが「記憶喪失」であることを意図していないため、安全にワイプする手順を実行しない限り、システムはすべてのフォレンジック履歴を保持します。
長所:
-
ネットワークからワークステーションを分離することは、IPアドレスをプライベートに保つための大きな利点です。ブラウザ(またはワークステーション内の他のアプリケーション)が完全に侵害されたとしても、IPを明らかにすることは不可能です。 IPを認識していません!
-
永続性とは、ワークステーションで必要なものを実行し、更新が利用可能になるとすぐにプログラムを更新できることを意味します
短所:
-
セットアップが複雑で、管理者/ルート権限が必要です
-
高いシステム要件( n視覚化テクノロジーや大量のRAMなどをサポートする最新のハードウェアを使用してください)
-
永続性とは、システムが危険にさらされた場合に、保存されている個人情報やブラウジングアクティビティが発見される可能性があることを意味します
p>
回答
Whonixは、ゲートウェイとワークステーションの2つの仮想マシンで構成されています。 Whonix-Gatewayを仮想マシンにインストールして、他の仮想マシンからTorを介してすべてのトラフィックをルーティングできます。 2番目の仮想マシンは任意のOSにすることができます。必ずしもWhonix-Workstationである必要はありません。virtualboxの2番目の仮想マシンのネットワーク設定で、[Attached to]ドロップダウンボックスから[Internal Network]を選択し、名前として[Whonix]を設定します。