The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликован дистрибутив для анонимных коммуникаций Whonix 18.0

27.11.2025 22:32

Доступен выпуск дистрибутива Whonix 18.0, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2.5 ГБ c LXQt и 1.6 ГБ консольный) и qcow2 для гипервизора KVM (3.4 ГБ c LXQt и 2.3 ГБ консольный).

Особенностью Whonix является разделение дистрибутива на два отдельно запускаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Компоненты представляют собой отдельные системные окружения, поставляемые внутри одного загрузочного образа и запускаемые в разных виртуальных машинах. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера или эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, работающего на базе Whonix-Gateway, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение LXQt. В поставку включены такие программы, как VLC и Tor Browser. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что позволяет обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

Системное окружение базируется на параллельно развиваемом теми же разработчиками защищённом дистрибутиве Kicksecure, расширяющем Debian дополнительными механизмами и настройками для повышения безопасности: AppArmor для изоляции, установка обновлений через Tor, использование PAM-модуля tally2 для защиты от подбора паролей, расширение энтропии для RNG, отключение suid, отсутствие открытых сетевых портов по умолчанию, использование рекомендаций от проекта KSPP (Kernel Self Protection Project), добавление защиты от утечки сведений об активности CPU и т.п.

Основные изменения:

  • Пакетная база дистрибутива обновлена c Debian 12 до Debian 13.
  • Среда рабочего стола Xfce заменена на LXQt. По умолчанию задействован протокол Wayland.
  • В состав включена утилита ram-wipe, очищающая содержимого ОЗУ перед перезагрузкой системы.
  • В состав включён пакет USBGuard для управления активацией подключаемых USB-устройств с целью защиты от атак через вредоносные USB-устройства, таких как BadUSB.
  • Для запуска привилегированных процессов задействован фреймворк privleap (аналог sudo).
  • В поставку включены утилиты nmap и nping.
  • Из поставки удалён xpdf.
  • Для управления подсветкой задействован пакет backlight-tool-dist.
  • Для управления раскладками клавиатуры задействованы пакеты set-system-keymap, set-console-keymap, set-labwc-keymap, set-grub-keymap.
  • Ускорена загрузка и оптимизировано потребление памяти.
  • Полностью переписан и портирован на Wayland пакет Kloak, применяемый для противостояния идентификации пользователя по характеру ввода с клавиатуры и движению мыши.
  • Добавлена поддержка IPv6.
  • На стороне Whonix-Gateway по умолчанию активирован пакет user-sysmaint-split, реализующий раздельные загрузочные сеансы для работы и сопровождения (SYSMAINT - system maintenance).


  1. Главная ссылка к новости (https://forums.whonix.org/t/wh...)
  2. OpenNews: Выпуск Whonix 17.4, дистрибутива для анонимных коммуникаций
  3. OpenNews: Проект TFC развивает параноидально защищённую систему обмена сообщениями
  4. OpenNews: Опубликована среда рабочего стола LXQt 2.3.0
  5. OpenNews: Выпуск дистрибутива Tails 7.2
  6. OpenNews: Релиз ОС Qubes 4.2.0, использующей виртуализацию для изоляции приложений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64334-whonix
Ключевые слова: whonix, tor, privacy
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, 12yoexpert (ok), 22:51, 27/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто авторы?

    > Whonix is developed by a dedicated core team of independent developers who passionately believe in security and privacy as fundamental human rights. In addition to the core team, Whonix is bolstered by independent contributors, who take on various roles ranging from editors to developers.

     
     
  • 2.8, Аноним (8), 00:23, 28/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > кто авторы?

    Тут важнее другой вопрос: не контактировали ли спецслужбы Франции с авторами?

     
     
  • 3.9, Аноним (9), 00:35, 28/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    все предатели.
    расходимся
     
  • 2.12, Аноним (9), 00:39, 28/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "кто судьи?" (с)
     

  • 1.4, Аноним (4), 23:25, 27/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец то lxqt в базе, не кеды конечно, но все равно лучше чем Гтк. До этого приходилось качать CLI версию и ставить кеды самому. Но, конечно, юзабельная там только роутер машина, с рабочей станцией на дебиане далеко не уедешь, лучше бы они вложились в документацию о том, как самому на базе какого нибудь арча безопасно настроить десктоп линукс, типа аппармор, файрвол и т.д., а не просто пропускать трафик через тор.
     
     
  • 2.10, Аноним (9), 00:37, 28/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    если вы не можете сделать сами,
    то вам это и не надо.
    по мануал все равно сделаете Г****
     

  • 1.7, Аноним (7), 00:10, 28/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > На базе арча
    > Десктоп

    Ахаха

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру