9 luglio 2013

Whonix, TOR per tutti

In questi tempi di datagate potrebbe essere interessante avere sotto mano qualcosa che ci permetta di navigare in relativa sicurezza.
Date uno sguardo a questo sito.
Whonix è un sistema che consente di navigare anonimamente attraverso la rete TOR.
TOR, lo devo ricordare, non è un sistema perfetto e non garantisce una cippa su scala globale ma per evitare di far sapere al vicino con cui condividete il router 'ndo andate può essere più che sufficiente.
E voi mi direte: sì, anche io uso TOR, cos'ha di diverso il tuo sistema?
Whonix è costituito da due macchine virtuali per Oracle Virtualbox.
Mi dispiace di non poter descrivere qui cenni di virtualizzazione applicata, sarei estremamente prolisso, datevi una lettura all'apposito articolo di wikipedia su Virtualbox e facciamo che siete in pari.
Del resto, mi dispiace, ma questo non è un sistema proprio banale, un po' ci si deve applicare per farlo funzionare
Torniamo alle nostre macchine virtuali.
Sono basate su Debian.
La prima fa da router tor: ha due schede di rete, una in NAT per la navigazione TOR e l'altra collegata ad una rete privata interna a virtualbox per consentire alla seconda macchina di poter navigare.
Faccio notare che questa seconda macchina è collegata solo ad una rete virtuale isolata che non esce direttamente sul web.



L'immagine presa dal sito di whonix vale più di altre cento righe di spiegazioni Sul vostro PC virtuale avete due macchine, una per lavorarci, su rete isolata, l'altra connessa solo a TOR.
Il vantaggio di quesa soluzione è che, se il sistema whonix non è originariamente compromesso, non c'è modo di 'infettare' la whonix workstation.
Vi ricordo, per esempio, che se usate Windows con software magari pirata aevoglia a usare TOR: dall'ultimo anello della catena di server cifrati il vostro traffico uscirà comunque colmo delle stesse schifezze che avete sulla vostra macchina infetta.
Pronti?
Si va ad incominciare.
Occorre scaricare le due macchine virtuali e, possibilmente, fare lo sforzo di verificare che non siano corrotte.
Per il resto virtualbox farà tutto da solo, basta fare doppio click (anche in Linux :P) e Virtualbox importerà le due macchine virtuali.
Whonix Gateway gira con 128 MB di RAM (è una debian testuale che funge da router gateway) mentre Whonix Workstation di RAM ne ha 768 MB.
Ovviamente, sono valori alterabili dall'utente ma non ho riscontrato problemi nell'uso normale.
Per prima cosa avviamo  la Macchina Virtuale (d'ora in poi VM)  gateway e attendiamo che sia completamente caricata. 
La VM si connetterà alla rete TOR attraverso la scheda di rete in NAT e si predisporrà per traslare il traffico sulla scheda collegata alla rete privata.
Poi, lanciamo la VM Workstation.
L'utente user è abilitato al login automatico su entrambe le macchine virtuali, l'utenza root ha come password l'autoesplicativa changeme.
Suggerisco di cambiare la password e se si è paranoici anche disabilitare il login automatico: effettivamente, la possibilità che qualcuno comprometta la workstation da console è una delle più probabili falle di sicurezza.
Dopodichè si devono fare un paio di cose: aggiornare entrambe le macchine

su root
apt- get update
apt-get upgrade

e riavviare.

Io ho sperimentato un fastidioso problema con il mouse (si muoveva solo in una porzione dello schermo)  che ho potuto risolvere solo installando i virtualbox guest addition:

su root
apt-get install virtualbox-guest-x11

e riavviare.

E poi?
E poi niente: navigate con qualche sicurezza in più.
Il browser è una versione customizzata di Firefox 17.0.3 aggiornabile alla 17.0.7

L'ambiente KDE è curato e fluido ed è possibile installare nuovo software con synaptic.

La navigazione non è un gran che.
La rete TOR non è famosa per la rapidità, quindi, in pratica, è un sistema riservato a comunicazioni confidenziali ed è poco pratico per la navigazione di tutti i giorni.
Inoltre è un buon modo per capire un po' il networking in linux e tra Macchine Virtuali.
Inoltre, è gratis: dateci un occhio.


Nessun commento:

Posta un commento

Che ne dici?