web-dev-qa-db-ja.com

複数のゲートウェイ(Whonix with Tails)?

私は Whonix's のドキュメントとスレッドをここで読んで、より匿名で安全にしています。

最高の匿名性のために、Whonixは2つの異なるコンピューターを使用することをお勧めします。1つはゲートウェイで、もう1つはワークステーションです。ワークステーションでは、最高の匿名性とセキュリティを確保するために、Whonixセットアップとともに、TailsをLiveCDまたはUSBとして実行するのが賢明でしょうか? WhonixワークステーションでVM=でTailsを実行するか、TailsをLiveCDとして実行し、WhonixワークステーションをVMとして実行するか、それともTails/Whonixワークステーションを実行するだけでよいかわからなかった。両方のオペレーティングシステムの利点を提供しますか?わかりません(私はQubesOSや廊下も実行することを考えていましたが、複数の種類のOSが攻撃範囲を拡大する可能性があると考えました)。ゲートウェイを計画してほぼセットアップしていますが、ワークステーションをセットアップしていません。

(補足として、Tor-> Tails over Tails-> Torをセキュリティに使用する場合、それはTailsをLiveCDとして実行してTorブラウザーを使用することを意味しますか、それともVMでVidaliaとTailsを使用するのですか? 。私はTails> TorがTors in Tailsであることを知っていますが、投稿の冒頭で私の設定を使用せずにTor> Tailsを実行する方法を思いつくことはできませんでした。

私が言及した構成またはあなた自身のアイデアが最も匿名性を提供しますか?

7
user47946

Torを2回続けて使用しないでください。

これにより、非常に迅速に匿名化されます。単一のTorプロセスは、ガードと出口の両方に同じリレーを使用しないことを保証します。 Torを2回続けて実行する場合、最初のプロセスはガード用のリレーを選択し、2番目のプロセスはsameリレーを出口として選択する可能性があり、安全性の高い匿名ネットワークを効果的に安価なワンホッププロキシ。出口リレーは10分ごとに変化するため、時間が経過するにつれて、匿名化を行う「短絡」が発生する可能性が大幅に高まります。 Torインスタンスを1つだけ使用する場合、これは問題ではありません。

言い換えると、プロセスAはリレーAを選択します1、A2、A そのような1 ≠A2 ≠A。プロセスBはリレーBを選択します1、B2、B そのようなB1 ≠B2 ≠B。プロセスAとBは、他方が選択したリレーを認識していないため、Aが1 = B

1
forest

私の意見では最高の匿名性を実現するために、Tor-> VPN-> Tor(またはi2p)-> Whonixを使用した仮想マシンのVPNチェーンリンクで難読化されたブリッジを使用することになります。

これは、Whonixがゲートウェイを仮想化するためです。これにより、何らかの理由(XSSなどのブラウザ攻撃によってインストールされたマルウェア)によってワークステーションがIPを危険にさらすことが防止されます。
明らかに、話しているOPSECのレベルを実現するために実装する必要のあるセキュリティと匿名性のプラクティスが他にもいくつかありますが、Wh​​onix-> Tailsメソッドを使用するのがおそらく最良のオプションです。これら2つの異なるディストリビューションを本当に使用したいようです。

0
opesfortuna

必要な匿名性の程度については、あなたの答えは明確ではありません。グーグルにあなたをフォローさせたくないですか?何らかの形でIPを追跡したくないですか?あなたはインターネット上に存在したくないですか?利益と損失を比較検討する必要があります。

チェーンプロキシ(Tor、I2Pなど)を通過するトラフィックを配置できますが、次の点に注意してください。この程度のプロキシを使用すると、これらのネットワークの一部を制御する潜在的な機関(googleまたはあなたの隣人ではなく)から自分自身を守ることができます。 NSAはVPNを危険にさらす可能性もあります。また、VPNを開示することに専念している場合は、すべてのデバイスを焼き、穴の中に入れておくとよいでしょう。また、より多くのプロキシ==より少ない閲覧パフォーマンス。

今、あなたの決定については。私の答えは、あなたが望む匿名性のレベル(どのように偏執狂的であるか)とあなたが日常的に何をしているのか、そしてどのようにあなたのコンピュータをどのように使用しているかに依存します。ライブCD/USBは、警察が家を襲撃してHDDを回収する日を恐れるハッカーまたは犯罪者でない限り、一種の妄想的でコンピューターリソースの使用率が低いです。ポイントが追跡されていないか、IPが公開されていない場合は、VMを作成し、すべてのワークステーショントラフィックをVM経由でプロキシします。侵害のソースを制限する場合:vm分離を有効にします(コピー/貼り付けまたは移動)。

私は仮想化を多用して、信頼できないものを実行しています。また、これらのマシンにマルウェア対策ソフトウェアをインストールして、夜に眠らせています。 VMについて楽しいことが発見されました。CPU仮想化機能を使用して64ビットマシンを実行している場合、マルウェアがVMから侵入すると、コンピュータが危険にさらされる傾向があります。 32ビットでは、VMは、OSによって簡単に分離できるプロセスであり、CPU機能を使用すると、より低レベルの呼び出しを使用しているためです)。

私はあなたの質問に答えてくれるといいのですが。おげんきで ;)

0
BrunoMCBraga