多个网关(Whonix with Tails)?

信息安全 匿名
2021-08-31 14:22:41

我一直在这里阅读Whonix 的文档和线程,以更加匿名和安全。

为了最好的匿名性,Whonix 建议使用两台不同的计算机,一台是网关,另一台是工作站。在工作站上,为了获得最佳匿名性和安全性,将 Tails 作为 LiveCD 或 USB 以及 Whonix 设置运行是否明智?我不确定是否应该在 Whonix 工作站下的 VM 中运行 Tails,将 Tails 作为 LiveCD 运行,将 Whonix 工作站作为 VM 运行,或者只运行 Tails/Whonix 工作站。我认为这将提供两种操作系统的好处?我不确定。(我也曾想过运行 QubesOS 和/或走廊,但后来我想到多种类型的操作系统可能会增加我的攻击区域)。我已经计划好并且几乎设置了网关,但我没有设置我的工作站。

(作为旁注,当提到 Tor -> Tails over Tails -> Tor 以确保安全性时,这是否意味着将 Tails 作为 LiveCD 运行并使用 Tor 浏览器,或者在 VM 中使用 Vidalia 和 Tails?我猜是前者. 我知道 Tails > Tor 是 Tails 中的 Tor,但是如果不使用帖子开头的设置,我想不出任何方法来做 Tor > Tails。)

我提到的哪个配置或您自己的想法提供了最大的匿名性?

3个回答

切勿连续两次使用 Tor!

这将很快对您进行去匿名化。单个 Tor 进程将确保它永远不会为你的守卫和出口使用相同的中继。如果您连续两次使用 Tor,第一个进程可能会为您的守卫选择一个中继,第二个进程可能会选择与您的出口相同的中继,从而有效地将高度安全的匿名网络变成廉价的单跳代理。由于出口继电器每 10 分钟更改一次,因此随着时间的流逝,您将获得使您匿名的“短路”的机会会大大增加。如果您只使用一个 Tor 实例,这不是问题。

换句话说,过程 A 选择继电器 A 1、 A 2和 A 3使得 A 1 ≠ A 2 ≠ A 3过程 B 选择继电器 B 1、 B 2和 B 3,使得 B 1 ≠ B 2 ≠ B 3因为进程 A 和 B 不知道对方选择了什么中继,您可能会发现自己处于 A 1 = B 3的情况!

在我看来,为了最好的匿名性,我会使用 Tor ->VPN->Tor(或 i2p)-> 使用 Whonix 然后 Tails 进行虚拟机 VPN 链链接的混淆网桥。

这样做的原因是 Whonix 虚拟化了网关,以防止您的 IP 因任何原因(通过浏览器攻击安装的恶意软件,例如 XSS)被工作站破坏。
显然,为了达到您所说的 OPSEC 级别,还需要实施其他几个安全和匿名实践,但是使用 Whonix->Tails 方法可能是您的最佳选择,因为您似乎真的想要使用这两个不同的发行版。

您的回答不清楚您需要的匿名程度。你不想让谷歌跟着你吗?您不想以任何方式追踪您的 IP?你不想存在于互联网上?您必须权衡收益与损失。

您可以将您的流量通过一组链式代理(Tor、I2P 等),但请记住:通过这种程度的代理,您可以保护自己免受控制这些网络部分的潜在机构的侵害(而不是针对谷歌或您的邻居),并且当您可能读过 NSA 也能攻破 VPN。如果他们承诺披露,您可能想烧掉所有设备并将自己陷入困境,因为他们将永远领先您一步。此外,更多的代理 == 更少的浏览性能。

现在,至于你的决定。我的答案将取决于你想要的匿名程度(你有多偏执)和你每天做什么,以及你如何使用你的电脑。Live CD/USB 是一种偏执狂,并且对计算机资源的使用率很低,除非您是黑客或犯罪分子,害怕警察突袭您的房屋并取回您的硬盘驱动器的那一天。如果您的点未被跟踪或您的 IP 被泄露,请创建一个 VM 并通过该 VM 代理您的所有工作站流量。至于限制妥协的来源:启用虚拟机隔离(不复制/粘贴或移动)。

我大量使用虚拟化来运行我不信任的东西,我什至在这些机器上安装了反恶意软件让我晚上睡觉。一个有趣的关于 VM 的发现是,如果你使用 CPU 虚拟化工具来运行 64 位机器,如果恶意软件从 VM 中爆发出来,你的计算机更容易受到威胁。我认为发生这种情况是因为在 32 位中,您的 VM 只是一个容易被操作系统隔离的进程,而使用 CPU 设施,您正在使用更多低级调用(我天真的猜测)。

我希望我回答了你的问题。注意安全 ;)