Whonix

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Whonix
Whonix-Logo
Whonix workstation kde.png
Entwickler Die Whonix-Entwickler
Lizenz(en) GNU/GPL (Version 3 oder später)
Akt. Version 13.0.0.1.4 (23. Dezember 2016)
Kernel Linux (Kernel)
Architektur(en) x64
Abstammung GNU/Linux
↳ Debian
↳ Whonix
Website www.whonix.org
kkkkkkkkkk63ava6.onion – Tor Hidden Service, nur über das Tor-Netzwerk erreichbar.[1]

Whonix ist eine Debian-basierende Linux-Distribution, die auf Privatsphäre, Sicherheit und Anonymität im Internet Wert legt. Um dies zu erreichen, setzt Whonix insbesondere auf die Nutzung des Tor-Netzwerks.

Aufbau[Bearbeiten | Quelltext bearbeiten]

Das Betriebssystem besteht aus zwei virtuellen Maschinen, einer Workstation und einem Gateway für das Tor-Netzwerk. Jegliche Netzwerkkommunikation wird durch das Tor-Netzwerk geleitet. Updates werden via Tor mit dem Debian apt-get-Paketmanager eingespielt. VirtualBox, Qubes OS und KVM werden als Virtualisierungssoftware unterstützt.[2] Die Desktop-Umgebung ist KDE.[3] Installer werden für Windows, Linux, macOS und Qubes OS angeboten.[4]

Beim Start des jeweiligen Systems in der virtuellen Umgebung wird überprüft, ob dieses auf dem aktuellen Stand ist und die Uhrzeit und Datum korrekt sind. Die Überprüfung von Updates und der ordnungsgemäßen Verbindung zum Tor-Netzwerk kann jederzeit mittels des Programms whonixcheck[5] durchgeführt werden.

Die virtuelle Maschine Whonix Gateway ist verantwortlich für die Verbindung zum Tor-Netzwerk und besitzt zwei virtuelle Schnittstellen. Über den Gateway wird sichergestellt, dass nur Netzwerkverkehr über das Tor-Netzwerk stattfindet.

Die virtuelle Maschine Whonix Workstation ist dann entsprechend für die tatsächliche Nutzung des Betriebssystems, wie Surfen, Nutzung von Messagern, etc. vorgesehen. Die Workstation kennt nur den Gateway als Kommunikationspartner und besitzt ausschließlich eine private IPv4 Adresse zur Kommunikation nach außen. Mittels dieser Konstruktion soll ausgeschlossen werden, dass selbst bei einer Kompromittierung der Workstation die öffentliche IP Adresse des Anschlusses, zum Beispiel durch ein Schadprogramm, herausgefunden werden kann. Durch die erzwungene Kommunikation über das Gateway und damit über das Tor-Netzwerk, sollen ebenfalls DNS-Leaks ausgeschlossen werden.[6]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Forcing .onion on. In: whonix.org. 18. März 2017, abgerufen am 25. September 2017 (englisch).
  2. Whonix. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  3. Distro Watch: Whonix. In: distrowatch.com. 4. Februar 2010, abgerufen am 25. September 2017.
  4. Whonix - Download. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  5. Whonixcheck. Abgerufen am 10. April 2019 (englisch).
  6. Dev/Leak Tests. Abgerufen am 10. April 2019 (englisch).