Whonix

aus Wikipedia, der freien Enzyklopädie
Whonix
Whonix-Logo
Whonix-Workstation-XFCE 16 01 2021 11 00 00.png
Entwickler Die Whonix-Entwickler
Lizenz(en) GNU/GPL (Version 3 oder später)
Kernel Linux (Kernel)
Abstammung GNU/Linux
↳ Debian
↳ Whonix
Architektur(en) x64
www.whonix.org
http://dds6qk…jwsyd.onion/de – Onion Service, nur über das Tor-Netzwerk erreichbar.[1]

Whonix ist eine Debian-basierende Linux-Distribution, die auf Privatsphäre, Sicherheit und Anonymität im Internet Wert legt. Um dies zu erreichen, setzt Whonix insbesondere auf die Nutzung des Tor-Netzwerks.

Aufbau

Das Betriebssystem besteht aus zwei virtuellen Maschinen, einer Workstation und einem Gateway für das Tor-Netzwerk. Jegliche Netzwerkkommunikation wird durch das Tor-Netzwerk geleitet. Updates werden via Tor mit dem Debian apt-get-Paketmanager eingespielt. VirtualBox, Qubes OS und KVM werden als Virtualisierungssoftware unterstützt.[2] Die Desktop-Umgebung ist Xfce.[3] Installer werden für Windows, Linux, macOS und Qubes OS angeboten.[4] Auch ist der Betrieb als nichtpermanentes Live-System von einem USB-Speichermedium möglich.[5]

Beim Start des jeweiligen Systems in der virtuellen Umgebung wird überprüft, ob dieses auf dem aktuellen Stand ist sowie die Uhrzeit und das Datum korrekt sind. Die Überprüfung von Updates und der ordnungsgemäßen Verbindung zum Tor-Netzwerk kann jederzeit mittels des Programms whonixcheck[6] durchgeführt werden.

Die virtuelle Maschine Whonix Gateway ist verantwortlich für die Verbindung zum Tor-Netzwerk und besitzt zwei virtuelle Schnittstellen. Über den Gateway wird sichergestellt, dass nur Netzwerkverkehr über das Tor-Netzwerk stattfindet.

Die virtuelle Maschine Whonix Workstation ist dann entsprechend für die tatsächliche Nutzung des Betriebssystems, wie Surfen, Nutzung von Messengern etc. vorgesehen. Die Workstation kennt nur den Gateway als Kommunikationspartner und besitzt ausschließlich eine private IPv4-Adresse zur Kommunikation nach außen. Mittels dieser Konstruktion soll ausgeschlossen werden, dass selbst bei einer Kompromittierung der Workstation die öffentliche IP-Adresse des Anschlusses, zum Beispiel durch ein Schadprogramm, herausgefunden werden kann. Durch die erzwungene Kommunikation über das Gateway und damit über das Tor-Netzwerk sollen ebenfalls DNS-Leaks ausgeschlossen werden.[7]

Whonix enthält zudem viele Tools, die der Privatsphäre dienen. Dazu gehören Programme zur Verschlüsselung/Signierung mittels PGP, ein Jabber-Client, Monero- und Bitcoin-Wallets und der Tor-Browser.

Eine große Neuerung im Jahr 2019 war die Veröffentlichung einer virtuellen Appliance für VirtualBox, die sowohl Gateway als auch Workstation automatisch als Appliance in eine virtualisierte Umgebung unter VirtualBox einbindet. Bisher bestand die einzubindende Appliance aus zwei Teilen von jeweils getrennt einzufügenden Appliances, dem Whonix Gateway und der Whonix Workstation. Die Zusammenführung der beiden war nach Angaben der Entwickler aus Gründen der besseren Einrichtung und Nutzbarkeit geschehen.[8]

Außerdem ist die Whonix-Distribution nun eine Rolling-Release-Distribution. Weitere Neuerungen sowie Änderungen zur Version 15.x sind dem Changelog und dem Blog der Website zu entnehmen.

Das Hostsystem der Whonix-Distribution wird Kicksecure genannt, das 2018 unter dem Namen Hardened Debian startete.[9] Es ist das Basissystem, auf dem die beiden virtuellen Maschinen basieren und kann u. a. eigenständig als Distribution in einer virtuelle Maschine (ohne Tor-Gateway) installiert werden.[10] Auch ist das Distribution Morphing[11] von einer frischen Debianinstallation möglich.[12] Wie auch Whonix verwendet Kicksecure die vom Kernel Self Protection Project (KSPP) empfohlenen Kernel-Hardening-Einstellungen.[13][14]

Ähnliche Ansätze von Linux-basierten Betriebssystemen mit Bindung an das Tor-Netzwerk verfolgt die Linux-Distribution Tails.

Dokumentation

Die Dokumentation[15] enthält eine sehr große Anzahl von Anleitungen und Ratschlägen zur Erhaltung der Privatsphäre im Internet. Zusätzlich gibt es auch Hinweise zur Verwendung von verschiedenen Sicherheitswerkzeugen. Diese beinhalten unter anderem auch die Anleitung zur Verwendung von I2P[16] und Freenet[17] über das Tor-Netzwerk.

Weblinks

Commons: Whonix – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Forcing .onion on. In: whonix.org. 18. März 2017, abgerufen am 25. September 2017 (englisch).
  2. Whonix. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  3. Distro Watch: Whonix. In: distrowatch.com. 3. Dezember 2019, abgerufen am 21. Dezember 2019.
  4. Whonix - Download. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  5. Installation of Whonix ™ on a USB. In: whonix.org. 22. März 2022, abgerufen am 23. Mai 2022 (englisch).
  6. Whonixcheck. Abgerufen am 10. April 2019 (englisch).
  7. Dev/Leak Tests. Abgerufen am 10. April 2019 (englisch).
  8. Whonix VirtualBox 15.0.0.4.9 - Point Release - News - Whonix Forum. Abgerufen am 30. September 2019.
  9. History. In: kicksecure.com. 21. März 2022, abgerufen am 23. Mai 2022 (englisch).
  10. FREE Kicksecure ™ Download. In: kicksecure.com. 21. März 2022, abgerufen am 23. Mai 2022 (englisch).
  11. Distribution Morphing - Transforming a Linux Distribution into Another Linux Distribution. In: kicksecure.com. 20. April 2022, abgerufen am 23. Mai 2022 (englisch).
  12. Install Kicksecure ™ inside Debian. In: kicksecure.com. 21. Januar 2022, abgerufen am 23. Mai 2022 (englisch).
  13. GitHub - Kicksecure/security-misc: Kernel Hardening; Protect Linux User Accounts against Brute Force Attacks; Improve Entropy Collection; Strong Linux User Acco. In: github.com. 20. Mai 2022, abgerufen am 23. Mai 2022 (englisch).
  14. Kernel Self Protection Project - Linux Kernel Security Subsystem. In: kernsec.org. 8. Mai 2022, abgerufen am 23. Mai 2022 (englisch).
  15. Whonix Dokumentation
  16. Invisible Internet Project (I2P). 23. Dezember 2019, abgerufen am 24. Mai 2020 (englisch).
  17. Freenet. 19. Mai 2020, abgerufen am 24. Mai 2020 (englisch).