目录导航
什么是Whonix?
Whonix™ 是旨在通过帮助用户匿名运行应用程序来保护隐私和匿名性的软件。Whonix™ 可以安装在Windows、macOS和Linux 上。Whonix™ 也预装在Qubes (Qubes-Whonix™) 中。
要了解有关设计和预期用户组的更多信息,请参阅wiki 主页概览。
Whonix工作原理
为了保护用户在 Internet 上的匿名性,所有连接都强制通过 Tor 网络并部署了许多安全机制 [归档]。另请参阅主页和关于。
Tor是什么?
Tor 是用于实现匿名通信的免费开源软件。数以千计的志愿者正在运行计算机服务器,使用户在 Internet 上保持匿名。它的工作原理是在许多 Tor 服务器(称为 Tor 中继)之间移动数据。每台服务器的作用是将数据移动到另一台服务器,最后一跳将数据移动到终端站点。因此,以这种方式传输的信息很难追踪。另请参阅Whonix 为什么使用 Tor?
Whonix的优势是什么?
Whonix™ 切实解决了常见的攻击媒介。
一个IP地址,是用来标识互联网上的计算机的标签。一个简单的比喻是 IP 地址类似于汽车牌照。
对于软件来说,隐藏 IP 地址在技术上是困难的。始终存在所谓的 IP 泄漏风险,即用户错误地认为 IP 地址被隐藏,而实际上并非如此。
Whonix™ 是防止 IP 泄漏的最佳解决方案,因为它采用了更可靠的技术设计。在许多情况下,以前适用于其他软件的 IP 泄漏问题不适用于 Whonix™;请参阅Whonix™ 防御现实世界攻击。
IP 泄漏并不是破坏用户匿名的唯一问题。其他威胁包括时间攻击、按键去匿名化和数据收集技术。Whonix™ 部署了许多安全机制 [归档]来缓解此类攻击。
Whonix 与 Tor 浏览器有何不同?
Whonix ™保护您,以防病毒能够绕过Tor 浏览器的安全性。
Whonix™ 是一个完整的操作系统 (OS),可以安装在您现有的操作系统之上。一个网页浏览器,IRC客户端,办公套件,以及更多的预装配置,考虑到安全性。另请参阅Whonix 和 Tor 浏览器的比较。
Whonix 与 Tails 有何不同?
Tails 是具有可选持久性的实时操作系统,可以安装在 DVD 或 USB 等外部驱动器上。
Whonix ™ 可以安装在您现有的操作系统中,该操作系统可能在内部或外部驱动器上运行。Whonix™ 有一个可选的VM live 模式,但在撰写本文时还没有 Whonix live iso——这种情况在未来很可能会改变。
另请参阅Whonix 和 Tails 的比较。
Whonix 与 VPN 有何不同?
虚拟专用网络 (VPN) 知道您的身份和在线活动,并且可以在各种情况下合法地强制与当局共享此信息。
VPN 通常比 Tor 快,但它们不是匿名网络。VPN 管理员可以记录用户连接的位置和目标网站,从而打破了过程中的匿名性。VPN 运营商做出的承诺毫无意义,因为它们无法得到验证。Tor 通过设计而不是策略提供匿名性,这使得网络中的单个点不可能知道连接的来源和目的地。匿名设计提供了更多的安全性,因为信任从等式中删除。又见Whonix的优势,为什么Whonix使用Tor?和的Tor和VPN服务的比较。
什么是虚拟机?
在计算方面,虚拟机 (VM) 是模拟计算机系统并提供物理计算机功能的软件。本质上,VM 允许您在当前(真实)操作系统中运行操作系统——Whonix™ 是专门为此目的而设计的。
谁开发了 Whonix?
Whonix 是由独立的贡献者开发的。
Whonix 的安全性如何?
Whonix 在提供针对现实世界攻击的保护方面有着悠久的历史。
我应该使用 Whonix 设置 VPN 吗?
一句话,没有。这个位置有几个原因:[1]
- 不可能验证 VPN 提供商是否真的值得信赖并且不记录数据——“蜜罐”提供商可能无处不在。
- VPN 流量对网站流量指纹识别[5]很敏感,因此在向 ISP 或熟练的对手隐藏 Whonix™ 和 Tor 的使用方面是无效的。[6]
- 根据配置,VPN 隧道与 Tor 相结合可能会恶化匿名性。例如,它可以导致网络中永久的 Tor 退出中继或删除不同在线活动的流隔离。
- 复杂而冗长的说明可能会导致错误和不安全的隧道配置。
- 匿名注册和支付 VPN 服务是很困难的。
- 某些变量使得可能可以识别 Whonix™ / Tor 用户。这包括:强化的网络配置指纹、已安装的软件包列表以及从存储库中获取的软件包列表、每天流向一个 IP 地址(保护节点)的流量,以及防火墙检查丢弃(无效)与未丢弃的数据包被探测。[7]
- 有关其他原因的完整列表,请参阅:VPN 隧道风险。
有关如何使用 Whonix 设置 VPN 的文档,请参阅:将隧道与 Tor 结合使用。
使用基于 Tor 的平台是否危险?
由于缺乏理解、政府宣传以及大量媒体关注 Tor 的潜在负面应用,一些关于 Tor 的神话和误解一直存在。每天有数百万人出于完全合法的原因使用 Tor,尤其是在面对无数公司/政府网络观察员和审查员时,他们主张自己的隐私权。要了解更多信息,请参阅:Tor 神话和误解。
单独的网关和工作站下载文件在哪里?
Whonix™ 引入了统一的 ova/libvirt 下载。[8] 现在没有单独的 Whonix-Gateway ™ 和 Whonix-Workstation ™ ova / libvirt 下载,现在只有一个 Whonix ™ ova / libvirt 包含两个 Whonix VM。[9] [10] Whonix split-VM 设计包含一个单独的 Whonix-Gateway™ 和 Whonix-Workstation™ 保持不变。
Whonix™ 功能
Whonix ™ 是一个专注于匿名性和安全性 [归档]的操作系统。它隐藏用户的 IP 地址/位置并使用 Tor 网络来匿名化数据流量。这意味着所联系的服务器、网络窃听者和 Tor 网络的运营商无法轻松确定访问了哪些站点或用户的物理位置。[1]
有关 Whonix™ 与其他流行匿名平台的全面比较,请参见此处。
软件概述
许多应用程序都预先安装并预先配置了安全默认值,以使其随时可用。大多数流行的应用程序都与 Whonix™ 设计兼容:
- Tor 浏览器包含在 Internet 浏览中。
- 像Gajim这样的即时通讯工具。
- 使用Thunderbird 的PGP 加密电子邮件。[2]
- 使用scp与服务器之间的安全数据传输。
- 通过SSH对服务器进行未观察到的管理。
- 通过洋葱服务使用 Apache、ngnix、IRC 服务器等进行 Web 服务器管理。
- 许多其他软件程序。
Whonix ™ 设计允许对自身不具备代理支持能力的应用程序进行“torification”。此外,用户不会因安装自定义应用程序或个性化桌面而受到危害。
详细的文档已由开发人员和 Whonix™ 社区制作。深入解释了各种问题,包括 Whonix ™ 设计、可用软件、可能的配置主机、安全和隐私注意事项以及众多高级主题。
功能列表
匿名浏览
匿名通信、托管和发布
- 匿名IRC。
- 匿名出版。
- Mozilla Thunderbird 的匿名电子邮件。
- 匿名聊天。
- 匿名网络电话。
- 使用OnionShare匿名文件共享。
- 主机位置/IP 隐藏服务器。
- qTox和其他加密通信。[3]
- 无需注册即可发送匿名电子邮件。
平台灵活性
- 基于Debian [存档] GNU/Linux。
- 基于Tor [存档]匿名网络。
- 基于KVM。
- 基于VirtualBox。
- 基于Qubes。
- 免费、开源、自由、自由 [归档]软件。
- 具有类型 I 或 2 管理程序的虚拟机映像。
安全和匿名保护
- 匿名 Java/Javascript。
- 默认情况下,第二个额外的防火墙保护 Whonix-Workstation™。
- 完整的IP/DNS 协议泄漏保护。
- 向网络观察者隐藏 Tor 和 Whonix™ 的使用。[3]
- 一次性Whonix工作站™在Qubes-Whonix™。
- VM实时模式在非Qubes-Whonix™。
- 对网络观察者隐藏已安装的软件。
- 可选的隔离代理 [archive]。
- 防止任何人了解用户的 IP 地址。
- 防止任何人了解用户的物理位置。
- 私有混淆桥支持。
- 通过匿名连接向导简化 Tor 和(meek-lite)桥接连接。
- 保护用户隐私。
- 协议泄漏保护和指纹保护。
- 安全的分布式时间同步机制。
- 隔离安全 [存档]。
- 流隔离通过电路共享来防止身份关联。
- 透明代理 [存档]。
- 白名单 Tor 流量与走廊。
- Kicksecure ™ 安全加固。
- 许多安全和匿名功能 [存档]。
- 击键可用于跟踪用户。为了防止这种情况,Whonix默认安装了kloak。
- 防止防护发现和相关流量分析攻击
- 通过用于随机 ISN 生成[存档] 的Tirdad 内核模块防止Tor 洋葱服务 [存档] 的去匿名化。
- 由于预装的随机数生成器,更好的加密。
- security-misc [archive](其他安全设置)
- 内核自我保护项目 (KSPP) 推荐的内核强化设置。
- 保护 Linux 用户帐户免受暴力攻击
- 强大的 Linux 用户帐户隔离
- 控制台锁定禁用旧的登录方法以提高安全性。
- 匿名、隐私和安全设置预配置 [存档]
Tor 网络 / Torification
- 大多数应用程序都可以通过 Tor 匿名网络进行路由。这称为
torification
或torify
。- 完整的IP/DNS 协议泄漏保护。
- 取决于应用程序运行所需的互联网协议。
- 大多数应用程序不需要知道在 Whonix ™ 内运行以实现功能连接。这称为
transparent proxying
. (见本章。)- 很难知道哪个应用程序使用哪个协议。怀疑,
- 主要支持的协议:TCP
.onion
域可达性:是的。- UDP:通过 Tor 隧道传输 UDP。[3]
- ICMP:同上。
- 服务器:托管位置隐藏服务
.onion
服务(服务器)支持:是的,请参阅洋葱服务。- 临时
.onion
服务(服务器)支持(适用于ZeroNet、OnionShare、Bisq等应用程序):是的,如果提供了洋葱刨丝器配置文件。 - 文件共享和 Torrenting:请参阅wiki 页面。
- 可以测试其他操作系统。
- 可以 torify Windows。
- 规避审查。
- 通过 Tor 的 DNSSEC。[3]
- 加密的 DNS。[3]
- Tor强制执行。
- 先锋可以防止被发现。[4]
隧道和链式支持
隧道其他匿名网络
Whonix™ 优势
表: 主要 Whonix™ 优势
Whonix™ 功能 | 安全和/或匿名优势 |
---|---|
最佳协议泄漏保护和指纹保护 | Java、JavaScript、[5] [6] Flash、浏览器插件[7]和错误配置的应用程序不能泄露用户的真实外部 IP 地址。[8] |
构建简单 | 从源代码构建 Whonix™ 很容易;请参阅构建文档。 |
结合匿名网络 | 可以使用其他匿名网络,如 Freenet、GNUnet、I2P、JonDonym 和 ZeroNet。 |
功能齐全 | 许多功能可用。 |
高度可配置 | 提供多种可选配置、附加功能和附加组件。 |
开源 | 只使用免费软件。[9] |
私有混淆桥 | 可以将网桥添加到 Tor 配置文件中。 |
流程分离 | Tor [10]和 Tor 浏览器[11]不在同一个虚拟机中运行,这意味着浏览器中的漏洞不会影响 Tor 进程的完整性。[12] |
防止 IP 地址/位置发现 | 在 Whonix-Workstation™ ( ) 中使用具有 root 权限的恶意软件[13] 的漏洞利用anon-whonix 被挫败。但是,用户应避免测试此保护功能。[14] |
防止去匿名化攻击 | 不可能有 IP 地址或 DNS 泄漏。[15] |
洋葱服务的安全托管 | 即使有人破解了用户的隐藏服务器软件(lighttpd、thttpd、apache等),也无法窃取洋葱服务密钥。[16] [17] |
软件灵活性 | 可以安装任何软件包。[18] [19] [20] [21] |
Tor 数据持久性 | Whonix ™ 与 Live CD 相比的一个主要优势是,由于持久存储,Tor 的数据目录在重新启动后仍然可用。Tor 需要持久存储来保存其 Entry Guard。[22] |
Tor 执行 | 所有应用程序都通过 Tor 自动路由,包括那些不支持代理设置的应用程序。[23] [24] [25] [26] |
火化窗户 | Whonix-Gateway™ ( sys-whonix ) 也可以对 Windows 进行验证。[27] |
隧道链接 | 可以将 Whonix™ 与 VPN、SSH 和其他代理结合使用。[28]每一种排列都是可能的;VPN / SSH / 其他代理可以组合使用,并在 Tor 隧道之前和/或之后使用。 |
Whonix™ 缺点
- 与常规 Tor 浏览器相比,设置起来更困难。
- 需要虚拟机或备用硬件进行操作。
- 更新 Tor 代理背后的操作系统和应用程序很慢。
- Qubes-Whonix ™有严格的硬件要求 [存档]。[29]
- 需要更高的维护。[30]
隧道支持
在 Whonix ™ 中可以进行各种隧道排列并发挥作用。连接可以通过 VPN、SSH 或代理在 Tor 之前、Tor 之后或两者之后路由。
表: Whonix™ 隧道选项
隧道配置 | 描述 |
---|---|
通过代理、VPN 或 SSH 隧道 Tor | 如何在 Tor 之前连接到 VPN:User → VPN → Tor →Internet 如何在 Tor 之前连接到代理: User → Proxy → Tor →Internet 如何在 Tor 之前连接到 SSH: User → SSH → Tor →Internet |
隧道代理/代理链/SSH/VPN 通过 Tor | 如何在 VPN 之前连接 Tor:User → Tor → VPN →Internet 如何在代理之前连接 Tor: User → Tor → Proxy →Internet 如何在 SSH 之前连接 Tor: User → Tor → SSH →Internet |
结合 Pre-Tor 和 Post-Tor 隧道 | User → Proxy / SSH / VPN → Tor → Proxy / SSH / VPN →Internet |
将 Tor 与其他协议结合 | Tor 也可以替换为另一个匿名协议。请注意,只有某些组合和网络可以在 Whonix™ 中使用,例如 I2P 和 JonDonym。[31] |
有关此主题的进一步阅读,请参阅:
TOR的神话和误解
介绍
在现代社会中,许多关于 Tor 网络(“暗网”)、Tor 浏览器以及使用 Tor 的平台或软件(如 Whonix™)的谎言仍然存在。神话和误解因一系列因素而长期存在,包括:缺乏理解、政府宣传以及大量媒体关注 Tor 的潜在负面应用。例如,媒体不断夸大非法服务/商品市场的存在以及从网络发起的各种犯罪活动。
本章旨在消除一些更常见的 Tor 神话,同时强调错误信息对技术中立的工具和每天使用它的数百万人造成了极大的伤害。在世界各地,Tor 用户部署在线匿名的原因非常多样化且实际。冷静分析后,很明显 Tor 主要用于善事——加强我们不可剥夺的隐私权,提高安全性,并帮助保护举报人、持不同政见者和活动家等弱势群体。另一方面,Tor/Tor 浏览器和现有的任何其他软件都不完美,这意味着某些寻求的“绝对匿名”只是海市蜃楼。
有关 Tor 协议及其如何帮助保护匿名性的基本了解,请参阅:电子前沿基金会的HTTPS 和 Tor 如何协同工作以保护您的匿名性和隐私 [存档]。
Tor 的常见误解和误解
Tor 是为那些想从执法部门伪装非法交易的犯罪分子准备的! [1] [2]
Tor 主要设计用于高度匿名,并帮助那些不想与对所有互联网流量进行详细监视的公司和政府实体共享其浏览历史记录、通信和其他在线活动的人。它还帮助受审查的用户自由访问信息,帮助记者保护他们的消息来源,并限制企业间谍活动的风险。值得注意的是,所有 Tor 流量中只有大约 3% 是在“暗网”(.onion
站点)上——许多关于隐藏服务规模和犯罪潜力的媒体公告都被夸大了。kaspersky.com 注释:[3]
但是,尽管暗网被誉为犯罪活动的避风港,但最近的一项调查得出的结论是,只有 45% 的 .onion 网站似乎存在非法活动。它并不像某些人想象的那么广阔。虽然表面网络承载着数十亿个不同的站点,但据估计,Tor 隐藏站点的数量只有数千个,也许数万个,但不会更多。
简单来说,没有Tor,用户无论何时何地上网,都将是裸体浏览并被密切跟踪。在采取积极措施抵制网络观察者时,任何人都不应该感到内疚,因为为公司或情报目的创建了极其详细的配置文件,损害了用户的利益。此外,将 Tor 用于恶意目的的少数人的行为并没有削弱 Tor 的优势。事实上,绝大多数 Tor 流量都用于合法、合法的目的。禁止 Tor 只会导致犯罪分子利用其他工具和方法进行邪恶的目的,同时拒绝保护社会上需要或渴望它的人——Tor 永远是一把“双刃剑”。
Tor 是由美国军方和国务院开发的,因此它无法抵御美国的监视。 [1] [4]
Tor 不是由美国政府编写的——Tor 实际上是由 Roger Dingledine 编写的,后来由 Nick Matthewson 加入。Tor 开发的初始资金由美国海军研究实验室通过 Paul Syverson 提供。国务院还部分资助 Tor,因为它被用来规避不同地方的审查制度。值得注意的是,随着时间的推移,美国政府提供的资金比例越来越小,因为出现了更多样化的资金选择以及社区财政贡献的增加;请参阅Tor 项目赞助商 [存档]了解更多信息。[5]
声称有目的的恶意后门被认为是极具推测性的,因为该软件无疑已被各种美国机构和特工使用。因此,后门 Tor 会破坏他们自己的匿名系统的安全性。而且,如果只有政府机构使用 Tor,那么它会变得毫无用处;所有流量都将自动标记为与情报相关。匿名的一项基本原则是:“匿名爱公司”。这意味着庞大而多样化的人口对于使任何一个人更难以定位至关重要。
Tor 代码也经过了大量安全专家和世界级研究人员的彻底审查和研究,经过大约 20 年的发展,从未发现过这样的后门。所有 Tor 项目代码都是开源的、可重复构建的,并且设计和实现都有很好的文档记录。令人难以置信的是,未来的 Tor 开发人员会故意修改源代码以监视其用户,而不是在此过程中被发现。
Tor 不是提供保证匿名的神奇解决方案。所有软件在代码和设计上都存在缺陷,这些缺陷为复杂的攻击者提供了利用漏洞的机会。许多Tor 网络攻击已经在文献中得到很好的证实,强调可以在各种情况下对用户进行去匿名化。此外,还可以针对 Tor 客户端、服务器和/或网络发起许多其他潜在的 推测性 Tor 攻击。
因此,Tor 软件无法始终保护用户的身份,但它可以始终匿名化互联网流量的来源。尽管政府机构成功瞄准和利用了一些与 Tor 相关的流量,但情报披露表明,在 2013 年斯诺登披露事件时,它是大规模监视的障碍。单独使用 Tor/Tor 浏览器并不能保护一个人的身份;还需要修改上网行为。例如,必须使用强加密、混淆写作风格、不透露个人兴趣、不信任陌生人、限制在线披露以及遵循许多其他技巧以保持匿名。忽略这些规则是去匿名化的快速通道。
Tor 是专制政权下人们的最佳解决方案。 [7]
生活在压迫性政权中的人们是否应该使用 Tor 当然是值得商榷的。咄咄逼人的审查员和国家当局很可能会监控与 Tor 网络的连接,并针对这些人进行更深入的调查,因为他们被评估为积极逃避国家当局。另请参阅向 Internet 服务提供商隐藏 Tor 的使用。
一些安全专家认为,运行 Tor 浏览器是一个冒险的提议,因为州级目标减少了相对较小的 Firefox 版本。虽然 Tor 浏览器有利于匿名——因为它创建了一大群同质用户——这也是一个安全风险,因为任何严重的错误都会影响整个人群。
值得注意的是,Tor 浏览器是“扩展支持版本”(ESR)浏览器的修改版本。与大约每个月发布的版本版本可修补所有已识别和可解决的错误相比,ESR 版本通常是较早的版本版本,仅修补关键和高安全性错误。这意味着代码库可能已经公开修补了几个月前的关键/高错误,而中/低错误根本不会被修补(“永远的错误”;也就是说,直到 ESR 每年都会重新基于以后的 Firefox 构建) .
尽管 Tor 项目正在考虑在未来将 Tor 浏览器基于最新的 Firefox 版本,[9] [10]等待可能会很漫长。与此同时,州级对手极有可能通过以下方式攻击 Tor 浏览器:
- 在不太稳定的渠道(Nightly、Beta 等)中监控关键/高补丁漏洞,并检查它是否仍然可以在 Tor 浏览器中被利用;这种暴露可能会持续数周。
- 将中/低漏洞链接在一起以实现诸如远程代码执行之类的漏洞利用;这提供了一个永久的机会之窗。
- 攻击可能长期存在的其他未知或未修补的 Firefox 漏洞(因为它依赖于大量的库)。
Whonix™ 开发人员 madaidan 还指出,Firefox 缺乏 Chromium 等其他浏览器中可用的许多安全功能。首先沙箱比较弱,例如:
- 沙箱缺乏站点隔离以将站点彼此分开并减轻推测执行侧通道;请参阅:裂变计划 [存档]。
- Linux 中的沙箱转义相对容易,可以通过 X11、PulseAudio 等常见的 Linux 沙箱转义向量进行转义。
- seccomp 过滤器更为宽松。
- Windows 沙箱中提供了危险的系统调用。
- Firefox 的流程模型粒度要少得多。
此外,Firefox 中缺少许多漏洞利用缓解措施:
- Arbitrary Code Guard (ACG) 和 Code Integrity Guard (CIG) 尚不可用于防止执行 ROP/JOP 链后的恶意代码以将内存页转换为可执行文件。
- 尚未实施控制流完整性 (CFI) 以防止基于面向返回编程 (ROP) [归档]或面向跳转编程 (JOP) [归档] 的代码重用攻击。
- 与其他浏览器相比,JIT 引擎包含的缓解措施要少得多。此类缺失缓解措施的示例包括持续致盲或 NOP 插入。
- 没有强化内存分配器。更具体地说,mozjemalloc 的内联元数据、弱内存分区、缺乏保护页面和各种其他保护措施使堆利用变得更加容易。
尽管 Tor 浏览器存在各种安全弱点,但不应在 Whonix™ 平台中使用替代浏览器,因为这会带来严重的指纹识别风险。此外,用户可能会暴露于替代方案中的关键未修补漏洞,[11]而像 Chrome 这样的专有浏览器与隐私是对立的。
默认情况下,我所有的流量都是加密的。 [6]
这是 Tor/Tor 浏览器新手的常见误解。正如Tor 浏览器加密一章所述,根据最终连接是否使用 HTTPS 加密,不同的网络观察者可能会看到大量数据。可见数据可以包括:访问过的站点;地点; Tor是否正在使用中;并通过数据共享、用户/密码和特定活动数据。有关更多信息,请参阅:使用和不使用 Tor 的 HTTP/HTTPS 连接。
带回家的消息是,用户应尽可能尝试使用 HTTPS 和 TLS,因为 Tor 仅对通过三个节点网络传输的流量进行加密。如果未加密,出口节点的流量仍然容易受到攻击,因为这是消息的纯文本版本。更好的是使用洋葱服务加密,因为连接形成了一个隧道,该隧道使用 Tor 网络内的随机集合点进行加密(端到端);HTTPS 不是必需的。这些连接还包含完美前向保密 (PFS),这意味着长期密钥的泄露不会危及过去的会话密钥。
Tor 会将我列入永久观察名单! [4]
在现代,每个人都在观察名单上。披露表明,政府机构的意图是记录所有在线活动,以便所有人口都可以获得非常详细的档案。虽然加密、VPN 和 Tor 相关的流量对 IC 来说特别有趣,但总比没有匿名要好。最终的解决方案是让 Tor 网络和用户群体大幅扩展,以提高其有效性。
通过 Tor 阻止大规模监视措施作为一种抵抗方法,比屈服于在没有公众预知的情况下秘密实施的不民主的警察国家措施要好得多。原则应该胜过假设的观察名单,因为大多数现代民族国家的用户不会因为采取这一步骤而受到任何额外的伤害。一个例外可能是使用 Tor 特别危险的压迫状态,但根据具体情况,Bridges或可插拔传输可能是一个合理的解决方案。
但是 Tor 出口节点可以操纵我的流量! [4]
如前所述,通常仅通过在流量离开出口节点 (HTTPS) 时使用加密连接或使用.onion
留在 Tor 网络本身内的连接来避免这种风险。在这种情况下,改变自己的在线行为是保持安全的关键,并拒绝使用不加密服务器流量而使用户面临风险的服务。[12]如果恶意出口节点不知道加密的 HTTPS 数据包包含什么,则不可能操纵流量。
但是政府设置了许多 Tor 节点来使人们去匿名化! [4] [2]
Tor 的联合创始人 Roger Dingledine 表示:
“确实,一些情报机构每隔一段时间就会进行中继。但是,我认识三分之二亲自管理接力赛的人。他们根本就不是,”他谈到政府的窥探。他坚持认为,NSA 运行中继没有任何意义。“他们已经在关注 AT&T、德国电信和海底电缆。他们已经投资于监控互联网,所以这毫无意义,”Dingledine 说。
大多数 Tor 中继运营商都为 Tor 组织所熟知,并且有一个活跃的网络健康团队,其任务是根除攻击用户或未声明相关中继真实数量的恶意节点。有协议提议将未知中继的数量限制在某个百分比,以限制女巫攻击的有效性。[13] [14] [15]请注意,大量非串通的女巫团体具有副作用,即相互踩踏对方的脚趾并使其攻击效果降低,同时无意中增加了网络容量。
如前所述,Tor 并非无懈可击。也就是说,在没有对手投入大量资源和时间(或对最终用户平台进行直接、有针对性的攻击)的情况下,很难持续被动地对大部分 Tor 流量进行去匿名化。在大多数情况下,攻击者需要控制/观察入口防护和出口节点的流量以进行确认攻击或执行其他类型的流量分析。较小的对手有更少的机会去匿名化 Tor 流量,特别是随着网络规模的增长。攻击只会变得更难执行,成本也更高。
Tor是非法下载! [3]
一个常见的误解是,仅仅下载 Tor/Tor 浏览器要么是非法的,要么是犯罪活动的标志。Tor 被各种各样的普通人出于许多正当理由而使用,而不仅仅是隐藏粗略活动的人。确实,Tor 浏览器的下载可能会受到执法部门和 IC 的监控,以标记“感兴趣的人”,但在几乎所有司法管辖区,下载和操作软件本身都是合法的。[16]
Tor 速度太慢,无法流式传输/洪流。 [17]
随着(退出)节点的数量稳步增加,Tor 在过去几年中大大提高了其吞吐量,而用户数量的增长仍然温和。事实上,大多数流媒体都可以在很少中断的情况下进行(包括撰写本文时的 YouTube),并且平均只使用了大约一半的可用带宽;请参阅Tor 指标页面 [存档]。Torrenting 是可能的,但不推荐,因为单个 Torrent 文件可能相当于普通用户几个小时的浏览时间。另请参阅:为什么 Tor 很慢?
如果我运行 Tor(退出)节点,我将被逮捕或遇到我的 ISP 的麻烦! [17]
这并不严格。大多数受到执法部门关注或受到其他骚扰的人决定运行 Tor 出口节点。在做出此决定之前,应咨询许多资源,以最大程度地减少骚扰的机会:
在做出此决定之前,您可能还想了解 Tor 在您所在国家/地区的使用情况,请参阅:Tor 指标页面 [存档]。
Whonix™截图
通用 Whonix™ 设计

Whonix™ 隔离流程

Bisq 去中心化加密货币交易所

Bisq 客户端

连接服务器

选择服务器

SOCKS5代理配置

门罗币GUI

Whonix™ 虚拟盒子
非 Qubes-Whonix XFCE 网关

Qubes-Whonix™ XFCE 工作站

加密通讯
BitMessage 网络设置

SOCKS5代理配置

发送加密邮件

成功的邮件解密

洋葱共享-OnionShare 主窗口

下载者的秘密洋葱网址

防火墙终端

Tor 重启终端截图

Whonix™ 中的scurl 命令

Whonix™ 中的 Xfce 终端

即时通讯/聊天
Whonix™ 中的 Gajim 客户端

Whonix™ 中的 HexChat IRC 客户端窗口

Whonix™ 中的 Mumble 客户端

Whonix™ [7] 中的qTox 客户端

Whonix™ 中的signal桌面

Whonix™ 中的 Wicker Me

Whonix™ 中的 Freenet Inproxy

Whonix™ 中的 I2P 浏览

Whonix™ 中的 JonDonym 客户端软件

Whonix™ 中的 ZeroNet 主页

sdwdate 命令行界面

sdwdate GUI 控制面板

sdwdate GUI 成功检查

Whonix™ [3] 中的Panopticlick v3 测试

Tor浏览器外观

安全连接到 www.whonix.org

Tor浏览器检查更新

下载确认

YaCy 去中心化搜索引擎

匿名连接向导

Nyx Tor 控制器主页

Nyx Tor 控制器电路页面

Tor 控制器 GUI 控制面板

Tor 控制器 GUI 控制面板用户配置

Tor 控制器 GUI 日志

whonixcheck 命令行界面

whonixcheck图形用户界面

KDE Whonix-Gateway™

LXDE Whonix-Gateway™

XFCE Whonix-Gateway™

LXDE 自定义工作站 #1

LXDE 自定义工作站 #2

LXDE 自定义工作站 #3

Ubuntu 自定义工作站 #1

Ubuntu 自定义工作站 #2

XFCE 自定义工作站 #1

XFCE 自定义工作站 #2

XFCE 自定义工作站 #3

XFCE 自定义工作站 #4

Whonix™下载地址
例如:
https://www.whonix.org/wiki/VirtualBox/XFCE
https://quantum-mirror.hu/mirrors/pub/Whonix-XFCE-15.0.1.7.3.ova
主机 | 知识 | 推荐 | 操作系统 | 虚拟 | 地位 | 免费 |
Windows | 新人 | windows(下载) | windows | VirtualBox | 生产 | 免费 |
Linux | 新人 | VirtualBox(下载) | linux | VirtualBox | 生产 | 免费 |
macOS | 新人 | macOS(下载) | 苹果系统 | VirtualBox | 生产 | 免费 |
Qubes [archive] | 高级 | Qubes-Whonix™(下载) | Qubes | Qubes | 生产 | 免费 |
Linux | 高级 | KVM 下载 | linux | kvm | 生产 | 免费 |
USB | 新人 | USB | USB | USB | 生产 | 免费 |
QEMU | 高级 | 不支持 | linux | qemu | 实验性的 | 免费 |
VMware | 高级 | 不支持 | linux | vmware | 实验性的 | 免费 |
Any | 高级 | 不支持 | any | any | 实验性的 | 免费 |
2 台 PC、个人电脑、笔记本 | 高级 | x86 兼容 | 实验性的 | 免费 | ||
树莓派 3 B (RPI3) | 高级 | Whonix-Gateway™ 树莓派 3 B (RPI3) | 实验性的 | 免费 | ||
32 位 | 高级 | Whonix™ 32 位信息 | any | any | 生产 | 免费 |
源代码 | 高级 | 构建文档(下载 [存档]) | any | any | 生产 | 免费 |
或者镜像下载:
https://quantum-mirror.hu/mirrors/

详细信息自行到官网查看文档:
https://www.whonix.org/wiki/Documentation