Gateway multipli (Whonix con Tails)?

7

Ho letto la documentazione di Whonix qui per essere più anonimi e sicuri.

Per il miglior anonimato Whonix consiglia di avere due computer diversi: uno è il gateway e l'altro è la workstation. Sulla workstation, per il miglior anonimato e sicurezza, sarebbe saggio utilizzare Tails come LiveCD o USB, insieme all'installazione di Whonix? Non ero sicuro di dover eseguire Tails in una VM sotto la workstation Whonix, eseguire Tails come LiveCD e la workstation Whonix come VM, o semplicemente eseguire la workstation Tails / Whonix. Presumo che fornirebbe i benefici di entrambi i sistemi operativi? Non ne sono sicuro. (Ho anche avuto pensieri sull'esecuzione di QubesOS e / o corridoio, ma poi ho pensato che più tipi di SO potrebbero aumentare la mia area di attacco). Ho il mio gateway pianificato e quasi configurato, ma non ho la mia configurazione della workstation.

(Come nota a margine, quando ti riferisci a Tor - > Tails over Tails - > Tor per sicurezza, significa che usi Tails come LiveCD e usi il browser Tor, o usi Vidalia e Tails in una VM? Sto cercando il primo, conosco Tails > Tor è Tor in Tails, ma non ho potuto inventare un modo per fare Tor > Tails senza usare la mia configurazione all'inizio del post.)

Quale configurazione che ho menzionato o la tua idea fornisce il massimo dell'anonimato?

    
posta user47946 06.06.2014 - 23:41
fonte

3 risposte

1

Non usare mai Tor due volte di seguito!

Questo ti decodificherà molto rapidamente. Un singolo processo Tor assicurerà che non utilizzi mai lo stesso relè sia per la tua guardia che per la tua uscita. Se si esegue Tor due volte consecutive, il primo processo potrebbe selezionare un relè per la guardia e il secondo processo potrebbe selezionare lo stesso relay stesso come uscita, trasformando efficacemente una rete di anonimato altamente sicura in un economico proxy one-hop. Poiché i relè di uscita cambiano ogni 10 minuti, le probabilità che tu possa ottenere un "cortocircuito" che ti dà la decanonimia aumenta notevolmente col passare del tempo. Questo non è un problema se usi una sola istanza Tor.

In altre parole, il processo A sceglie i relè A 1 , A 2 e A 3 tali che A 1 ≠ A 2 ≠ A 3 . Il processo B sceglie i relè B 1 , B 2 e B 3 tali che B 1 ≠ B 2 ≠ B 3 . Poiché i processi A e B non sono a conoscenza dei relè che l'altro ha selezionato, potresti trovarti in una situazione in cui A 1 = B 3 !

    
risposta data 20.06.2018 - 04:18
fonte
0

Bene per il miglior anonimato, a mio parere, utilizzerei ponti oscurati con il collegamento a catena VPN di Tor - > VPN- > Tor (o i2p) - > virtual machine usando Whonix e poi Tails.

Il motivo è che Whonix virtualizza il gateway, in modo da evitare che il tuo IP venga compromesso dalla workstation per qualsiasi motivo (malware installato tramite un attacco del browser come XSS).
Ovviamente ci sono molte altre pratiche di sicurezza e anonimato che devono essere implementate per avere il livello di OPSEC di cui si sta parlando, ma usare il metodo di Whonix- > Tails è probabilmente l'opzione migliore per te, dal momento che sembra davvero voglio usare queste due distro differenti.

    
risposta data 16.12.2014 - 16:56
fonte
0

La tua risposta non è chiara per quanto riguarda il grado di anonimato richiesto. Non vuoi che Google ti segua? Non vuoi che il tuo IP venga tracciato in alcun modo? Non vuoi esistere su internet? Devi pesare i guadagni contro le perdite.

Puoi inserire il tuo traffico attraversando un insieme di proxy o catene (Tor, I2P, ecc.) ma ricorda: con tale grado di proxy ti stai proteggendo da potenziali agenzie che controllano parti di tali reti (non contro google o il tuo vicino) e come potresti aver letto, NSA è anche in grado di compromettere le VPN. E se si impegnano a rivelare, potresti voler bruciare tutti i tuoi dispositivi e metterti in una buca perché saranno sempre un passo avanti a te. Inoltre, più proxy == meno prestazioni di navigazione.

Ora, come per le tue decisioni. La mia risposta dipenderebbe dal livello di anonimato che vuoi (di quanto sei paranoico) e da quello che fai ogni giorno, e da come usi i tuoi computer. I Live CD / USB sono un tipo di uso paranoico e scarso delle risorse del computer, a meno che tu non sia un hacker o un criminale che teme il giorno in cui la polizia fa irruzione nella tua casa e recupera i tuoi HDD. Se il tuo punto non viene tracciato o se il tuo IP viene divulgato, crea una VM e proxy tutto il traffico della tua workstation attraverso la VM. Per quanto riguarda la limitazione delle fonti di compromissione: abilita l'isolamento VM (senza copia / incolla o sposta).

Uso intensamente la virtualizzazione per eseguire cose di cui non mi fido e ho persino un software anti-malware su quelle macchine per farmi dormire la notte. Una scoperta divertente delle macchine virtuali è che se si utilizzano le funzioni di virtualizzazione della CPU per l'esecuzione di macchine a 64 bit, è più probabile che il computer venga compromesso se il malware si rompe dalla VM. Suppongo che ciò accada perché in 32-bit la tua VM è solo un processo facilmente isolato dal sistema operativo mentre con le risorse della CPU stai usando più chiamate di basso livello (mia supposizione ingenua).

Spero di aver risposto alla tua domanda. Stai al sicuro;)

    
risposta data 03.10.2015 - 15:25
fonte

Leggi altre domande sui tag