Jakie są różnice między Tails a Whonix?

Whonix i Ogony oba mają na celu dostarczenie pełnego pakietu do anonimizacji korzystania z Internetu. Jakie są główne różnice między tymi dwoma?

Komentarze

  • ogony są świetne, ponieważ można je uruchomić z dowolnego komputera i są bardzo proste w użyciu Jedynym problemem jest to, że nie jest to rozwiązanie długoterminowe. Z drugiej strony Whonix jest świetny, ponieważ bardzo trudno jest ujawnić na nim adres IP iz tego powodu sugerowałbym użycie whonix.

Odpowiedź

Trudno jest rozbić ogromne Porównanie Whonix i Tails na podstawowe różnice.

W każdym razie, Powiedziałbym:

Zobacz także Jaki model zagrożenia to Qubes OS TorVM jest najbardziej odpowiedni dla? .

Pełne ujawnienie:
Jestem opiekunem Whonix.

Odpowiedź

Badałem tę dziedzinę w ramach projektu medialnego, nad którym pracuję i chociaż nie mam żadnych kwalifikacji, aby odpowiedzieć na to pytanie, jak również na inne tutaj, wydaje mi się, że Whonix jest rzecz, z której należy korzystać, jeśli używasz komputera osobistego w domu, aby zapewnić jak najlepsze bezpieczeństwo i anonimowość. Chociaż Tails jest prawdopodobnie najlepiej używany przez krótki czas na dedykowanej dodatkowej platformie mobilnej, która nie jest używana do niczego osobistego – nigdy. Whonix nie jest bezpieczny dla lokalnych kryminalistów, podczas gdy Tails jest. 😉

Komentarze

  • czy możesz wyjaśnić, co masz na myśli przez " Whonix nie jest bezpieczny dla lokalnych kryminalistyka, podczas gdy Tails jest "
  • Ma na myśli, że ktoś, kto ma fizyczny dostęp do twojego komputera, po tym, jak przestaniesz go używać, może zbadać system i powiedzieć, czym byłeś do tego, czy używałeś Whonix, ale jest to bardzo trudne, jeśli używasz TAILS.
  • @xloem, chyba że trzymasz obrazy whonix wewnątrz zaszyfrowanego systemu plików, co utrudni atakującemu

Odpowiedź

TailsOS (System Amnesic Incongito Live)

TailsOS uruchamia się z USB i włącza live oparta na Debianie instancja systemu Linux skonfigurowana tak, aby zapewnić natychmiastową anonimowość na potencjalnie dowolnym systemie komputerowym (komputer domowy, publiczny, biblioteka itp.). Podszywa się pod adres MAC, używa Tora do ukrywania adresu IP i zawiera przeglądarkę i zestaw aplikacji wybrany (aw niektórych przypadkach specjalnie zmodyfikowany) w celu zwiększenia prywatności. Inną wyróżniającą cechą systemu jest to, że został zaprojektowany tak, aby nie pozostawiać śladów Twojej aktywności, więc jeśli pamięć USB kiedykolwiek zostanie zgubiona lub zagrożona, nie ma żadnych danych osobowych ani niczego, co można uzyskać na temat konkretnego zastosowania. Tails opcjonalnie pozwala na zachowanie trwałości niektórych informacji, jeśli włączysz opcję trwałego woluminu. Jeśli ta opcja jest włączona, mało trwałych informacji (klucze PGP, informacje o portfelu Bitcoin, hasła Wi-Fi itp.) Są przechowywane w bezpiecznym, zaszyfrowanym trwałym woluminie.

Zalety:

  1. śmiertelnie prosty w użyciu

  2. wyłącza USB i działa na każdej maszynie (nawet starszych)

  3. nie pozostawia śladu aktywności (w logach, plikach stron, historii bash, historii przeglądania, cokolwiek!)

  4. całkiem idiotyczny dowód (zgodnie z projektem)

Wady:

  1. Wadą braku wytrwałości jest to, że „jesteś przywiązany do wersji oprogramowania w swojej instalacji, jeśli przeglądarka Tor zostanie zaktualizowana lub krytyczna luka w systemie operacyjnym zostanie załatana, nie możesz po prostu wykonać aktualizacji apt-get (technicznie możesz, ale przywróci starą wersję za każdym razem, gdy uruchomisz system), więc możesz zostać narażony do czasu wydania następnej wersji TailsOS

  2. wybór wtyczek przeglądarki jest ograniczony chęcią upewnienia się, że odcisk palca przeglądarki nie jest zbyt unikalny (co może oznaczać ify TailsOS), więc zaawansowanym użytkownikom będzie brakować pakietu wtyczek do przeglądarki Tails

Whonix

Podobnie jak TailsOS, Whonix chroni anonimowość używając System Tor do ukrywania twojego adresu IP, gdy jesteś w chronionej instancji systemu Linux opartej na Debianie. W przeciwieństwie do Tails, Whonix działa na maszynie wirtualnej (właściwie na dwóch maszynach wirtualnych).Jedna maszyna wirtualna obsługuje rzeczywisty system operacyjny i przeglądarkę (stację roboczą), a druga jest odpowiedzialna za uruchamianie Tora i działa jako brama do Internetu (brama). Fakt, że stacja robocza jest odizolowana od Internetu i może uzyskać dostęp do Internetu tylko przez bramę, oznacza, że wyciek adresu IP jest prawie niemożliwy (ponieważ stacja robocza nawet nie wie, jakie jest twoje IP). Inna duża różnica między Whonix and Tails mówi, że Whonix nie jest przeznaczony do „amnezji”, więc system zachowa całą Twoją historię kryminalistyczną, chyba że podejmiesz kroki w celu jej bezpiecznego wyczyszczenia.

Zalety:

  1. Izolacja stacji roboczej od sieci to ogromna zaleta, jeśli chodzi o zachowanie prywatności adresu IP – nawet jeśli Twoja przeglądarka (lub jakakolwiek inna aplikacja na stacji roboczej) jest w pełni zagrożona, nie jest możliwe ujawnienie Twojego adresu IP, ponieważ nie zna twojego adresu IP!

  2. Trwałość oznacza, że możesz uruchamiać co chcesz na stacji roboczej i aktualizować programy, gdy tylko aktualizacje staną się dostępne.

Wady:

  1. Konfiguracja jest skomplikowana i wymaga uprawnień administratora / roota

  2. Wysokie wymagania systemowe ( n eed nowoczesny sprzęt obsługujący technologie wizualizacji, dużo pamięci RAM itp.)

  3. Trwałość oznacza, że jeśli Twój system zostanie kiedykolwiek naruszony, przechowywane dane osobowe i aktywność przeglądania mogą zostać wykryte

Mam nadzieję, że to pomoże!

Odpowiedź

Whonix składa się z dwóch maszyn wirtualnych, bramy i stacji roboczej. Whonix-Gateway można zainstalować na maszynie wirtualnej, aby kierować cały ruch przez tor z dowolnej innej maszyny wirtualnej. Drugą maszyną wirtualną może być dowolny system operacyjny. Nie musi to być stacja robocza Whonix. W virtualbox, w ustawieniach sieci dla drugiej maszyny wirtualnej, wybierz „Sieć wewnętrzna” z listy rozwijanej „Dołączone do” i ustaw „Whonix” jako nazwę.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *