¿Múltiples puertas de enlace (Whonix con Tails)?

7

He estado leyendo la documentación y los hilos de Whonix aquí para ser más anónimos y seguros.

Para el mejor anonimato, Whonix recomienda tener dos computadoras diferentes, una es la puerta de enlace y la otra la estación de trabajo. En la estación de trabajo, para el mejor anonimato y seguridad, ¿sería prudente ejecutar Tails como un LiveCD o USB, junto con la configuración de Whonix? No estaba seguro de si debería ejecutar Tails en una máquina virtual bajo la estación de trabajo de Whonix, ejecutar Tails como un LiveCD y la estación de trabajo de Whonix como una VM, o simplemente ejecutar Tails / la estación de trabajo de Whonix. ¿Supongo que eso proporcionaría los beneficios de ambos sistemas operativos? No estoy seguro. (También tuve pensamientos sobre la ejecución de QubesOS y / o el corredor también, pero luego tuve la idea de que múltiples tipos de sistemas operativos podrían aumentar mi área de ataque). Tengo mi puerta de enlace planificada y casi configurada, pero no tengo la configuración de mi estación de trabajo.

(Como nota al margen, cuando se hace referencia a Tor - > Tails over Tails - > Tor para seguridad, ¿significa esto para ejecutar Tails como un LiveCD y usar el navegador Tor, o usar Vidalia y Tails en una máquina virtual? I Estoy adivinando lo primero. Sé que Tails > Tor es Tor in Tails, sin embargo, no pude encontrar ninguna manera de hacer Tor > Tails sin usar mi configuración al principio del post.)

¿Qué configuración que he mencionado o tu propia idea proporciona el mayor anonimato?

    
pregunta user47946 06.06.2014 - 23:41
fuente

3 respuestas

1

¡Nunca uses Tor dos veces seguidas!

Esto te desanimizará muy rápidamente. Un solo proceso Tor asegurará que nunca use el mismo relé tanto para su guardia como para su salida. Si realiza Tor dos veces seguidas, el primer proceso puede seleccionar un relé para su guardia, y el segundo proceso puede seleccionar el mismo relé como su salida, convirtiendo efectivamente una red de anonimato altamente segura en una proxy de un salto barato. Debido a que los relés de salida cambian cada 10 minutos, la probabilidad de que obtenga un "cortocircuito" que lo desanoniza aumenta enormemente a medida que pasa el tiempo. Esto no es un problema si solo usas una instancia de Tor.

Dicho de otra manera, el proceso A elige los relés A 1 , A 2 y A 3 de manera que A 1 ≠ A 2 ≠ A 3 . El proceso B elige los relés B 1 , B 2 y B 3 de manera que B 1 ≠ B 2 ≠ B 3 . Debido a que los procesos A y B no son conscientes de qué relés ha seleccionado el otro, es posible que se encuentre en una situación en la que A 1 = B 3 !

    
respondido por el forest 20.06.2018 - 04:18
fuente
0

Bueno, para el mejor anonimato en mi opinión, me gustaría usar puentes ofuscados con Tor - > VPN- > Tor (o i2p) - > cadena de VPN de la máquina virtual mediante el enlace de Whonix y luego Tails.

El motivo de esto es que Whonix virtualiza la puerta de enlace, para evitar que su estación de trabajo ponga en peligro su IP por cualquier motivo (malware instalado a través de un ataque del navegador como XSS).
Obviamente, hay muchas otras prácticas de seguridad y anonimato que deben implementarse para tener el nivel de OPSEC del que estás hablando, pero usar el método Whonix- > Tails es probablemente la mejor opción para ti, ya que parece que realmente Quiero usar estas dos distros diferentes.

    
respondido por el opesfortuna 16.12.2014 - 16:56
fuente
0

Su respuesta no es clara en cuanto al grado de anonimato que necesita. ¿No quieres que google te siga? ¿No quieres que tu IP sea rastreada de ninguna manera? ¿No quieres existir en internet? Debe sopesar las ganancias frente a las pérdidas.

Puede poner su tráfico cruzando un conjunto de proxies encadenados (Tor, I2P, etc.) pero recuerde: con tal grado de representación, se está protegiendo contra agencias potenciales que controlan partes de esas redes (no contra google o su vecino) y como es posible que haya leído, NSA también puede comprometer las VPN. Y si se comprometen a divulgar, es posible que desee grabar todos sus dispositivos y meterse en un agujero porque siempre estarán un paso por delante de usted. Además, más proxying == menor rendimiento de navegación.

Ahora, en cuanto a tus decisiones. Mi respuesta dependerá del nivel de anonimato que desee (cuán paranoico es) y de lo que hace a diario, así como de cómo utiliza sus computadoras. Los CD / USB en vivo son paranoicos y tienen un uso deficiente de los recursos de la computadora, a menos que usted sea un pirata informático o un criminal que teme el día en que la policía saquee su casa y recupere sus HDD. Si no se está rastreando su punto o no se revela su IP, cree una máquina virtual y dirija todo el tráfico de su estación de trabajo a través de la máquina virtual. En cuanto a limitar las fuentes de compromiso: habilitar el aislamiento de vm (no copiar / pegar o mover).

Uso mucho la virtualización para ejecutar cosas en las que no confío e incluso tengo software anti-malware en esas máquinas para que me permita dormir por la noche. Algo divertido que se descubre acerca de las máquinas virtuales es que si utiliza las facilidades de virtualización de la CPU para ejecutar máquinas de 64 bits, es más propenso a que su computadora se vea comprometida si el malware sale de la máquina virtual. Supongo que eso sucede porque en 32 bits, su máquina virtual es solo un proceso fácilmente aislado por el sistema operativo, mientras que con las instalaciones de la CPU está utilizando más llamadas de bajo nivel (mi ingenua suposición).

Espero haber respondido a tu pregunta. Mantente seguro;)

    
respondido por el BrunoMCBraga 03.10.2015 - 15:25
fuente

Lea otras preguntas en las etiquetas