Опубликован релиз дистрибутива Whonix 17, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2 ГБ c Xfce и 1.3 ГБ консольный). Образ также может быть сконвертирован для использования с гипервизором KVM...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59477
Рекомендую всем прописать well-known whonix machine-id, чтобы у нас у всех был одинаковый machine-id:echo b08dfa6083e7567a1921a715000001fb > /etc/machine-id
Рекомендую так не делать, так как это сразу идентифицирует пользователя как "анонима" опеннета.
лучше, если это будет "один из сотни анонимов", чем "вот этот конкретный вася из саратова"
- machine-id не едет наружу, если этого явно не захотеть
- Если бы даже и ехал
- id с опеннета уже позволяет идентифицировать вас как принадлежащего к группе анонимов с опеннета, а это очень небольшая группа по сравнению с множеством всех рандомных id.
- Статический id позволяет ещё и сопоставить несколько сессий между собой. Вкупе с другими факторами это очень вероятная идентификация.
> machine-id не едет наружуЕдет. У хромиума едет не напрямую, но все равно по нему можно идентифицировать: https://chromium.googlesource.com/chromium/src/+/main/chrome...
> id с опеннета
> вас как принадлежащего к группе анонимов с опеннетаЭто не "id с опеннета", это всемирно-известный machine-id, сгенерированный и опубликованный whonix (сабж). Погугли.
> Статический id
По динамическому machine-id в системе отваливается куча всего, например journald, который считает журналы предыдущих загрузок как "какие-то левые, не принадлежащие этой машине".
> По динамическому machine-id в системе отваливается куча всего,
> например journald, который считает журналы предыдущих загрузок как
> "какие-то левые, не принадлежащие этой машине".1) Это подразумевает что вы пользовались journald. Если вы озабочены вон тем, вы точно этого вообще хотели? Идея вести черный ящик на самого себя в слвчае если это роялит априори спорная. Может, лучше было "systemctl mask systemd-journald" сделать? :)
2) Если вы таки хотите юзать journald, он может работать как с логами в RAM так и в /var. В первом случае они после ребута не сохраняются и можно при старте или шатдауне рандомизацию ID запилить - и ничего за это не будет, соответственно. Левые журналы в RAM уж точно не останутся.
3) Если все же хочется персистентный журнал, можно удалять все что != текушему machine ID наконец. Или вы собрались устроить из себя анонимуса - сохранив однако досье на полгода? Это довольно странная идея, я б сказал :)А well known ID имеет как плюсы, так и определенный минус: это как DNT хидер в браузере, сразу палит что это не просто очередной посетитель, что как бы несколько портит изначальную идею затеряться в толпе. Толпа получается заметно меньшего размера.
> вести черный ящик на самого себяПри шифрованном диске не актуально.
> это как DNT хидер в браузере
Неверно. DNT -- это дополнительный признак к существующим (куки, localStorage...). А я говорю, чтобы попортить единственный признак -- machine-id. Предположим, к тебе зашел посетитель с machine-id = 12345, а через месяц снова зашел посетитель с machine-id = 12345. Что мы можем сказать? Что это был один и тот же человек, ибо machine-id генерится локально, он уникален в пределах планеты. А теперь возьмем тот же случай, но machine-id = WHONIX. Что мы можем сказать? А ничего. Может один и тот же человек, а может и разные, указавшие один и тот же well-known id.
> При шифрованном диске не актуально.Да? А как насчет adversary который подломит вашу систему в run time - и получит доступ к всему этому складу информации?
Это так, после того как мне кадр разнес 1 системку. Правда, он не рассчитал: это тестовая виртуалка. Без интересных данных. К тому же кернел там заменить не получится, левые модули вгрузить тоже, и к тому же она ARMовая, т.е. кросс, до хоста пробить малореально имхо. Но внутри пошариться - в том числе и по шифрованому диску, почему нет? У меня от этих потуг там кернел упал, так я и узнал о непрошенных гостях. И вот там кст нет журнала (больше по соображениям фрагментации диска VM и минимального его размера на самом деле) - а machine ID рандомный при каждой загрузке. А нефиг атакующим просто и удобно делать, гораздо прикольнее когда факапы у них :)
>> это как DNT хидер в браузере
> Неверно. DNT -- это дополнительный признак к существующимКонкретный well known ID машины - тоже дополнительный признак. Примерно эквивалетный по смыслу DNT: хинтит продвинутого юзера с анти-трекинговым настроем. Таких юзеров и систем радикально меньше чем "юзеров и систем с случайным machine-id". И я б сказал что если на машину припрется кто-то интересный, вон тот ID как красная тряпка для быка, как и DNT примерно.
Кроме того одинаковый machine-id тоже может вызвать проблемы, если использовать более 1 компа, виртуалки, контейнеры и проч.
> (куки, localStorage...). А я говорю, чтобы попортить единственный признак --
> machine-id. Предположим, к тебе зашел посетитель с machine-id = 12345,Признаков так то более 1. Скажем поведение вашего TCP/IP стека, идентификаторы клиентов других протоколов, маки, айпишники, набор железа, разный рендеринг (если вы сдуру WebGL и прочие канвасы разрешили и это браузер) ... и что там еще.
> а через месяц снова зашел посетитель с machine-id = 12345. Что мы можем сказать?
> Что это был один и тот же человек, ибо machine-id генерится локально, он уникален
> в пределах планеты.Совершенно не обязательно. Можно например создать образ системы с уже заполненным ID и тогда ID будет один у всего выводка систем. Так то системд имеет понятие first-boot и как раз заполняет ID при этом. А если у системы ID не сохраняется, каждый раз как первый. И вся разница.
> А теперь возьмем тот же случай, но machine-id
> = WHONIX. Что мы можем сказать? А ничего. Может один и
> тот же человек, а может и разные, указавшие один и тот
> же well-known id.Мы узнаем что это продвинутый юзер с антитрекинговым настроем. Их заметно меньше чем "all" и множество поиска по сравнению с рандомом таки сужается. Поэтому периодическая рандомизация видится мне более интересной в целом идеей.
>По динамическому machine-id в системе отваливается куча всего, например journald, который считает журналы предыдущих загрузок как "какие-то левые, не принадлежащие этой машине".Мда, кто SystemD пользовался, тот в цирке не смеётся.
> Мда, кто SystemD пользовался, тот в цирке не смеётся.Опять же - не все так просто. Скажем файлухи обычно имеют уникальные UUID/серийники, и такая фигня еще со времен лохматого FAT.
Это чтобы при монтировании вообще их различать между собой, потому как порядок энумерации девайсов - вилами по воде писан, особенно если это делать паралелльно и асинхронно. И если монтировать по имени девайса, фигня получится. А по UUID или label - вполне себе. Сие однако ж тоже может быть идентификатором системы. И видно софту. Также актуально для понимания "с какой фс этот образ?" и так далее.
Так что системд ничего нового в эти процессы не привнес, просто "management" ID которым можно относительно уникально референсить допустим конкретную виртуалку. По примерно тем же причинам что и вон там UUID/серийник ФС, или мак-адреса у сетевок какой.
> опубликованный whonix (сабж). Погугли.Почему они не автоматизируют эту замену у конечного пользователя??
Кому приватность нужна - те хромиумом не пользуются. А раз пользуешься - значит не нужна.
Viber отвалится и каждую новую сессию будет просить активацию. Ему с 10й версии нужен постоянный machine-id. С постоянным machine-id он годами может работать без активаций и обновлений.
> Рекомендую так не делать, так как это сразу идентифицирует
> пользователя как "анонима" опеннета.Это технически неверная информация. Скажем гайд на https://www.reddit.com/r/linux4noobs/comments/154gq4u/guide_.../ предлагает юзать такой же идентификатор. Там про федору какую-то и это вообще, реддит а не опеннет. Т.к. анонимусов будет энное количество - и не опеннетовских. Но это как раз well known ID.
Хорошая попытка, товмайор либо абсолютно некомпетентный пользователь, но нет.
А что они не интегрируют наработки того проекта, где 3 машины соеденены сетевыми кабелями, у которых чать проводников перерезана, так что один из кабелей работает только на вход, а другой - только на выход?
Чтобы что?
Возможно имелся в виду этот проект https://github.com/maqp/tfc или аналогичный.
Используется data diode для отделения ввода и шифрования от дешифровки.
Забавно, оно уже было тут https://www.opennet.dev/opennews/art.shtml?num=52305
Правда давненько))
> задействована командная оболочка zsh.Чем она лучше остальных?
В Rfli тоже вроде она
в Kali
тем что ты не можешь просто пользовать астериск в командах и каждый раз вынужден через фразу "дайожтвоюмать" доставать команду из истории, экранировать клятые звездочки и слать её зановоочень удобно и современно, не поддерживаешь - луддит
> Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN.Как там в Tor с анонимностью и безопасностью сегодня?