맨위로가기

Whonix

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

Whonix는 모든 인터넷 트래픽을 Tor 네트워크를 통해 라우팅하여 사용자 익명성을 보장하는 데 초점을 맞춘, 데비안 기반의 보안 지향적인 리눅스 배포판이다. 2012년에 TorBOX로 시작하여 aos를 거쳐 현재의 Whonix로 명칭이 변경되었다. Whonix는 Whonix-Gateway와 Whonix-Workstation으로 구성되며, VirtualBox, Qubes OS 등 다양한 환경에서 사용 가능하다. 이 배포판은 sdwdate, MAT 2, LKRG와 같은 보안 기능을 제공하여 사용자의 프라이버시를 강화한다.

더 읽어볼만한 페이지

  • 2012년 소프트웨어 - 윈도우 8
    윈도우 8은 2012년 마이크로소프트가 출시한 운영 체제로, 터치스크린 기기 사용성을 개선하기 위해 메트로 디자인을 도입했으며, 윈도우 8.1로 개선되었고, 32/64비트 등 다양한 에디션으로 출시되었으나 2016년 지원이 종료되었다.
  • 2012년 소프트웨어 - 마이크로소프트 프레시 페인트
    마이크로소프트 프레시 페인트는 유화 질감과 붓질 표현을 디지털 환경에서 구현하는 디지털 페인팅 프로그램으로, 뉴욕 현대 미술관과의 협력을 통해 사용자 테스트를 거쳤으며, 초기 개발 단계에서는 '프로젝트 구스타브'라는 코드명으로 진행되었다.
  • 컴퓨터 네트워크 - NORSAR
    NORSAR는 노르웨이 셸러에 위치한 지진 연구 및 데이터 센터이며, 기초 지진학 연구, 소프트웨어 개발, 석유 산업 컨설팅 등의 활동을 수행하며, 포괄적 핵실험 금지 조약을 위한 노르웨이 국가 데이터 센터 역할을 수행한다.
  • 컴퓨터 네트워크 - 라우터
    라우터는 네트워크 간 데이터 패킷을 전달하는 네트워크 장비로, ARPANET의 IMP에서 시작하여 다양한 종류로 발전해 왔으며, 최신 네트워크 기술과 함께 네트워크의 확장성, 안정성 및 효율성을 향상시키는 데 중요한 역할을 한다.
  • X86-64 리눅스 배포판 - MX 리눅스
    MX 리눅스는 MEPIS 커뮤니티와 antiX 개발자들이 협력하여 개발한 데비안 기반의 리눅스 배포판으로, 사용자 중심의 MX 도구 모음과 시스템 백업 및 복구 기능인 MX 스냅샷을 제공하며 Xfce, KDE Plasma, Fluxbox 등 다양한 데스크톱 환경과 최신 하드웨어 지원 AHS 버전을 제공한다.
  • X86-64 리눅스 배포판 - 아치 리눅스
    아치 리눅스는 2002년에 시작된 x86-64 마이크로프로세서용 리눅스 배포판으로, 단순성을 추구하며 사용자가 직접 시스템을 설정하고 관리하도록 설계되었고, 롤링 릴리스 방식과 팩맨 패키지 관리자를 사용하며, AUR을 통해 다양한 패키지를 제공한다.
Whonix - [IT 관련 정보]에 관한 문서
개요
이름Whonix
Whonix 로고
Whonix 로고
KDE 환경에서 동작하는 Whonix
개발자Whonix 개발자들
계열Linux (유닉스 계열)
소스 모델오픈 소스 소프트웨어
출시일2012년 2월 29일
최신 릴리스 버전17
최신 릴리스 날짜2023년 7월 20일
저장소Whonix git 저장소
마케팅 대상개인 컴퓨팅, 서버 (Onion 서비스 호스팅)
지원 플랫폼x86, arm64 (RPi 3)
커널 종류모놀리식 커널 (Linux 커널)
작동 상태활성
라이선스주로 GNU GPL v3 및 다양한 자유 소프트웨어 라이선스
웹사이트Whonix 공식 웹사이트
어니언 웹사이트Whonix 어니언 웹사이트
기술 정보
익명성, 프라이버시 및 보안Tor 익명 네트워크, Debian GNU/Linux 및 격리 보안 기반
DNS 누출불가능
관련 프로젝트
Kicksecure™보안 강화, 비 익명 Linux 배포판
TorBOXTor 프로젝트
기타
발음 (영어)/hʊˈnɪks/
로마자 표기Hunikseu

2. 역사

Whonix는 패트릭 슐라이처(Patrick Schleizer)가 2012년에 처음 구상한 프로젝트이다. 슐라이처는 초기에는 "Proper"라는 가명을 사용하다가, 이후 "Adrelanos"로 변경했다.[8][9] 그는 Tor 네트워크를 통해 모든 인터넷 트래픽을 투명 프록시 방식으로 라우팅하는 가상 머신을 활용하여 IP 주소를 숨기고, DNS 유출을 막는 아이디어를 제시했다.[10]

처음에는 TorBOX라는 이름으로 Tor 프로젝트 웹사이트에 게시된 가이드와 쉘 스크립트 형태로 시작되었다.[11] TorBOX는 인기를 얻으면서 여러 기여자들의 참여로 기능이 확장되었고,[10][12] 프로젝트가 복잡해짐에 따라 자동화 및 사용자 친화성 개선이 이루어졌다. 그러나 쉘 스크립트와 빌드 지침을 동시에 관리하는 데 어려움을 겪었고, 결국 개발자들은 수동 생성 지침을 폐지하고 쉘 스크립트 개발에 집중하기로 결정했다.[13] 2012년 3월 25일 TorBOX 0.1.3 출시와 함께 개발 프로세스가 변경되고 빌드 프로세스가 자동화되었으며, 코드 가독성도 개선되었다.[14]

TorBOX는 2012년 7월 16일 0.2.1 버전까지 개발되었고, 다음 날 aos로 이름이 변경되었다.[19] 이는 토르 프로젝트의 전무 이사였던 앤드루 루먼[20][21]이 TorBOX라는 이름이 토르 프로젝트와 관련이 있는 것처럼 혼동을 줄 수 있다는 점을 지적했기 때문이다.[22] 그러나 aos라는 이름은 검색 엔진에서 다른 약어와 겹쳐 혼란을 야기하고, 문법적 관례와도 맞지 않아 오래 사용되지 못했다.[23]

Adrelanos는 토르 토크 메일링 리스트에 새 이름에 대한 제안을 요청했고,[24] 많은 제안 끝에 Whonix라는 새 이름을 발표했다.[26][27] Whonix는 "who"("어떤 사람/들")와 "nix"(독일어로 "nothing"을 의미)의 복합어이다.[22]

Whonix라는 새 이름으로의 첫 번째 릴리스는 버전 0.4.4였으며, Debian을 기반으로 재구성되어 "보안과 사용성의 좋은 절충안"을 제공했다.[37]

2014년부터는 Qubes OS로 포팅하는 작업이 시작되었으며,[39] 2015년에는 오픈 테크놀로지 펀드의 지원을 받기도 했다.[42] 2015년 10월, Qubes OS R3.0이 출시되면서 Whonix 템플릿이 공식적으로 제공되었다.[44][45]

2020년 8월, 토르 프로젝트는 Whonix 커뮤니티 내의 문제점을 이유로 더 이상 Whonix를 지지할 수 없다고 발표했다.[46]

2. 1. TorBOX (2012년 2월 – 7월)

초기 구상은 패트릭 슐라이처(Patrick Schleizer)가 "Proper"라는 가명으로 발표했으며, 2014년에 신분을 밝히기 전 2012년에 "Adrelanos"로 변경되었다.[8][9] 그의 아이디어는 모든 인터넷 트래픽을 Tor 네트워크를 통해 라우팅하는 투명 프록시 역할을 하는 가상 머신을 활용하는 것이었다. 이렇게 하면 IP 주소를 가리고, DNS 유출을 방지하며, 개별 애플리케이션(또는 이를 지원하지 않는 애플리케이션)에 대한 프록시 설정을 구성할 필요가 없어진다.[10]

TorBOX는 처음에 Tor 프로젝트 [https://www.torproject.org/ 웹사이트]에 게시된 가이드였으며, 일부 쉘 스크립트도 제공했다.[11] TorBOX가 인기를 얻으면서 다른 기여자들도 더 많은 정보를 제공했다.[10][12]

프로젝트의 복잡성이 증가함에 따라 유출 테스트가 점점 더 필요해졌다. 일부 기여자는 많은 단계를 자동화하고 사용자 친화성을 개선하는 유틸리티를 개발했다. 그럼에도 불구하고 쉘 스크립트를 동시에 업데이트하면서 TorBOX에 대한 빌드 지침을 유지하는 것은 개발자에게 너무 큰 부담이 되었고, 수동 생성 지침을 폐지하고 쉘 스크립트에 전적으로 집중하기로 결정했다.[13]

2012년 3월 25일, TorBOX 0.1.3이 출시되면서[14] 프로그래머들은 개발 프로세스 변경과 함께 빌드 프로세스를 완전히 자동화하고 코드 가독성을 개선하는 데 동의했으며, 이는 이전 프로젝트의 위키보다 더 나은 기능을 갖춘 새로운 웹사이트로 인해 이루어졌다.[13]

TorBOX/aos 위키에는 7개의 릴리스 버전이 나열되어 있다.[15] 세 번째 릴리스가 나오면서 패트릭 슐라이처는 "Proper"라는 가명으로 활동하며 자신의 연락처가 포함된 GPG 공개 키를 공개했다.[16]

여섯 번째 버전에서 개발자 "Proper"가 처음으로 "Adrelanos"로 이름을 변경했다.[17] 그러나 이전 사용자 이름은 일곱 번째이자 최종 버전까지 Tor 웹사이트에 유지되었다.[18]

TorBOX 개발은 2012년 7월 16일 0.2.1 버전이 릴리스될 때까지 계속되었다. 프로젝트는 다음 날 이름이 변경되었다.[19]

2. 2. aos (2012년 7월 – 9월)

TorBOX 개발은 2012년 7월 16일 0.2.1 버전이 릴리스될 때까지 계속되었다. 다음 날 프로젝트 이름이 변경되었다.[19] 당시 토르 프로젝트의 전무 이사였던 앤드루 루먼[20][21]은 ''아드렐라노스''에게 프로젝트 이름을 변경하라고 비공식적으로 조언했다. 이는 토르박스(TorBOX)가 웹사이트에 토르 프로젝트와 관련이 없다고 명시했음에도 불구하고, 일부 사람들에게 혼동을 주고 있었기 때문이다. 이에 ''아드렐라노스''는 프로젝트 이름을 "익명의 운영체제"라는 의미의 약자인 ''aos''로 변경했다.[22]

아드렐라노스는 aos라는 이름의 선택에 대해 빠르게 후회하며 "최적의 선택은 아니었다"고 설명했다. 그는 검색 엔진에서 다른 많은 약어 및 이름과 겹쳐 관련 결과가 제대로 나오지 않는다는 점을 지적했다. 또한 프로젝트 이름이 대문자로 시작하지 않아 문장의 시작을 대문자로 표기하는 문법적 관례와 호환되지 않는다는 점도 이유로 들었다.[23]

aos라는 이름으로는 새로운 릴리스가 이루어지지 않았다.

2. 3. Whonix (2012년 9월 – 현재)

패트릭 슐라이처(Patrick Schleizer)는 초기 "Proper"라는 가명을 사용하다 2012년에 "Adrelanos"로 가명을 변경하며 프로젝트를 구상했다.[8][9] 그는 모든 인터넷 트래픽을 Tor 네트워크를 통해 투명 프록시 방식으로 라우팅하는 가상 머신을 활용하여 IP 주소를 숨기고, DNS 유출을 막으며, 개별 애플리케이션에 대한 프록시 설정을 간소화하는 아이디어를 제시했다.[10]

처음에는 TorBOX라는 이름으로 Tor 프로젝트 웹사이트에 게시된 가이드와 쉘 스크립트 형태로 시작되었다.[11] TorBOX가 인기를 얻으면서 여러 기여자들의 참여로 기능이 확장되었다.[10][12] 프로젝트가 복잡해짐에 따라, 자동화된 유틸리티 개발과 사용자 친화성 개선이 이루어졌지만, 쉘 스크립트와 빌드 지침을 동시에 관리하는 데 어려움을 겪었다. 결국 개발자들은 수동 생성 지침을 폐지하고 쉘 스크립트 개발에 집중하기로 결정했다.[13]

2012년 3월 25일, TorBOX 0.1.3 출시와 함께 개발 프로세스 변경 및 빌드 프로세스 자동화, 코드 가독성 개선이 이루어졌다.[14] TorBOX/aos 위키에는 7개의 릴리스 버전이 기록되어 있다.[15] 세 번째 릴리스에서 패트릭 슐라이처는 "Proper"라는 가명으로 자신의 연락처 정보가 담긴 GPG 공개 키를 공개했다.[16] 여섯 번째 버전에서 개발자 "Proper"는 처음으로 "Adrelanos"로 이름을 변경했다.[17]

TorBOX 개발은 2012년 7월 16일 0.2.1 버전까지 이어졌고, 다음 날 프로젝트 이름이 변경되었다.[19] Adrelanos는 토르 토크 메일링 리스트에 새 이름에 대한 제안을 요청했다.[24] 닉 매튜슨은 자기 설명적인 이름의 필요성에 대한 의견을 제시했다.[25]

많은 제안 끝에 Adrelanos는 Whonix라는 새 이름을 발표했다.[26][27] Whonix는 "who"("어떤 사람/들")와 "nix"(독일어로 "nothing"을 의미)의 복합어이다.[22]

Whonix 0.3.0은 출시되지 않았고, 우분투를 기반으로 했다.[28] 우분투는 기술적으로는 좋았지만, 캐노니컬과의 상표권 문제 및 아마존 생태계 통합에 따른 개인 정보 보호 문제로 인해 비판을 받았다.[29][30][31][32][33][34] Whonix 프로젝트는 개인 정보 보호 문제를 인지하고 하이퍼바이저 사용 시에도 우분투 사용을 권장하지 않았다.[35]

Whonix라는 새 이름으로의 첫 번째 릴리스는 버전 0.4.4였으며, TorBOX 0.2.1 이후 처음이었다.[36] 이 버전부터는 Debian을 기반으로 재구성되어 "보안과 사용성의 좋은 절충안"을 제공했다.[37] 두 번째 릴리스인 Whonix 0.4.5는 Adrelanos가 토르 토크 메일링 리스트에 처음으로 발표한 버전이었다.[38]

2. 4. Qubes OS로 포팅 (2014년 – 현재)

2014년 8월, WhonixQubes라는 사용자가 qubes-users 메일링 리스트에 Qubes OS 버전 R2-rc2와 Whonix 8.2의 첫 번째 성공적인 통합을 발표했다. 조안나 루트코프스카 Qubes OS 창립자는 이 노력에 대해 공개적으로 칭찬했다.[39]

2015년 6월, 루트코프스카는 오픈 테크놀로지 펀드로부터 Whonix를 Qubes OS로 포팅하는 작업을 추가로 후원하기 위한 자금 지원을 받았다고 발표했다. 2014년 9월, Access Now의 직원이자[40] Qubes OS 팀의 일원이었으며[41] 이 과정에 도움을 준 Michael Carbone이 루트코프스카에게 접근한 후에 OTF에 제안이 이루어졌다.[42]

동시에, Patrick Schleizer는 Qubes-Whonix 개발에 개인적으로 집중하고 싶다고 밝혔다.[43]

2015년 10월, Qubes OS R3.0이 출시되면서[44] Whonix 템플릿이 공식적으로 제공되었다.[45]

2. 5. 토르 프로젝트와의 관계 (2020년)

2020년 8월, 토르 프로젝트는 블로그 게시물을 통해 더 이상 Whonix를 지지할 수 없다고 발표했다. 그 이유는 Whonix 커뮤니티 내의 "성차별, 인종차별 및 기타 편견에 대한 용인" 패턴에 대한 우려 때문이며, 사용자들에게 Whonix와 관련되지 않도록 권고했다.[46]

3. 변형

Whonix는 다양한 버전으로 제공된다. 스탠드얼론 버전은 윈도우, macOS, GNU/LinuxQubes OS와 같은 다양한 플랫폼에서 사용할 수 있으며, VirtualBox, QEMU, KVM 및 Xen과 같은 일반적인 하이퍼바이저와 호환된다.[47] VMware 및 Hyper-V와도 실험적인 호환성을 갖는 것으로 보고되었지만 공식적으로 지원되지는 않는다.[48][49] Qubes OS에서는 R3.0 버전부터 설치 메뉴에서 직접 구성할 수 있으며,[45] 최소 R4.0부터는 dom0에서 Salt 관리 소프트웨어를 사용하여 설치할 수도 있다.[52]

3. 1. Standalone

Whonix의 표준 버전은 윈도우, macOS, GNU/LinuxQubes OS와 같은 다양한 플랫폼에서 호스트 머신으로 사용될 수 있다. 이는 VirtualBox, QEMU, KVM 및 Xen과 같은 가장 일반적인 하이퍼바이저와 호환되는 형식으로 다운로드할 수 있다.[47] Whonix는 VMware 및 Hyper-V와 실험적인 호환성을 갖는 것으로 보고되었지만 공식적으로 지원되지는 않는다.[48][49]

Workstation과 Gateway 모두에 대한 VirtualBox 패키지는 XFCE 데스크톱 환경 또는 헤드리스 "CLI" 버전으로 배포된다.[50] 이들은 원활하게 결합될 수 있다.[51]

3. 2. Qubes OS

Whonix는 R3.0 버전부터 Qubes OS의 설치 메뉴에서 직접 구성할 수 있다.[45] 최소 Qubes OS R4.0부터는 dom0에서 Salt 관리 소프트웨어를 사용하여 나중에 설치할 수도 있다.[52]

4. 설계

Whonix는 모든 통신을 Tor 네트워크를 통해 수행하여 사용자의 통신을 익명화하는 배포판이다. 업데이트는 apt-get 패키지 관리자를 사용하여 Tor를 통해 배포된다.[64]

4. 1. 기본 구조

Whonix는 '''Whonix-Gateway'''와 '''Whonix-Workstation''' 두 가지로 구성된다. 이 둘은 동시에 사용하거나, VirtualBox 같은 가상화 소프트웨어를 이용하여 Whonix-Gateway와 다른 배포판을 함께 사용할 수 있다. 어떤 경우든 모든 통신은 Tor를 거치게 된다.[65]

Whonix-Gateway는 Tor 실행을 담당하며, 두 개의 가상 네트워크 인터페이스를 갖는다. 하나는 VM 호스트의 NAT를 통해 외부 인터넷에 연결, Tor 릴레이와 통신한다. 다른 하나는 호스트 내부 가상 LAN에 연결된다.

Whonix-Workstation은 사용자 애플리케이션을 실행한다. 내부 가상 LAN에만 연결되어 게이트웨이와만 통신할 수 있으며, 모든 트래픽은 Tor 네트워크를 통과한다. Whonix-Workstation은 모든 Whonix 설치에서 동일한 내부 LAN의 IP 주소만 "볼" 수 있다.

따라서 사용자 애플리케이션은 사용자의 실제 IP 주소를 알 수 없고, 물리적 하드웨어 정보에도 접근할 수 없다. 이러한 정보를 얻으려면 애플리케이션이 VM에서 "탈출"하거나(Tor 또는 게이트웨이의 리눅스 커널 버그 이용) 게이트웨이를 무력화해야 한다.

처음 시작 시 각 VM은 소프트웨어의 최신 여부를 확인한다. 부팅 시마다 날짜와 시간은 Tor TCP 프로토콜을 통해 작동하는 ''sdwdate'' 보안 시간 데몬으로 설정된다.[55]

"고급" 구성은 물리적으로 분리된 두 대의 컴퓨터를 사용한다. 게이트웨이는 한 컴퓨터의 하드웨어에서, 워크스테이션은 다른 컴퓨터에서 호스팅되는 VM에서 실행된다. 이는 하이퍼바이저 공격을 막아주지만 유연성은 떨어진다. 지원되는 하드웨어 플랫폼에는 라즈베리 파이 3[53] 및 Raptor Computing의 PowerPC 워크스테이션 하드웨어인 Talos에 대한 비공식 커뮤니티 노력이 있다.[54]

4. 2. 고급 구성

고급 구성은 물리적으로 분리된 두 대의 컴퓨터를 사용한다. 게이트웨이는 컴퓨터 중 하나의 하드웨어에서 실행되고, 워크스테이션은 두 번째 컴퓨터에서 호스팅되는 VM에서 실행된다. 이러한 구성은 하이퍼바이저에 대한 공격으로부터 보호하지만, 유연성은 떨어진다. 지원되는 하드웨어 플랫폼에는 라즈베리 파이 3[53]과 Raptor Computing의 PowerPC 워크스테이션 하드웨어인 Talos에 대한 비공식 커뮤니티 지원[54]이 있다.

각 VM은 처음 시작 시 소프트웨어가 최신 상태인지 확인한다. 부팅할 때마다 날짜와 시간은 Tor의 TCP 프로토콜을 통해 작동하는 ''sdwdate'' 보안 시간 데몬을 사용하여 설정된다.[55]

게이트웨이 VM은 Tor를 실행하고 두 개의 가상 네트워크 인터페이스를 가진다. 하나는 VM 호스트의 NAT를 통해 외부 인터넷에 연결되어 Tor 릴레이와 통신하는 데 사용된다. 다른 하나는 호스트 내부에서 완전히 실행되는 가상 LAN에 연결된다.

워크스테이션 VM은 사용자 애플리케이션을 실행한다. 이 VM은 내부 가상 LAN에만 연결되어 게이트웨이와만 직접 통신할 수 있으며, 이는 워크스테이션에서 오는 모든 트래픽이 Tor 네트워크를 통과하도록 강제한다. 워크스테이션 VM은 모든 Whonix 설치에서 동일한 내부 LAN의 IP 주소만 "볼" 수 있다.

따라서 사용자 애플리케이션은 사용자의 "실제" IP 주소에 대한 정보를 알 수 없으며, 물리적 하드웨어에 대한 정보에도 접근할 수 없다. 이러한 정보를 얻으려면 애플리케이션은 VM에서 "탈출"하거나 (Tor 또는 게이트웨이의 리눅스 커널의 버그를 통해) 게이트웨이를 무력화해야 한다.

4. 3. 보안 기능

Whonix는 사용자의 익명성과 보안을 강화하기 위해 여러 가지 기능을 제공한다.

각 가상 머신(VM)은 처음 시작 시 소프트웨어가 최신 상태인지 확인한다. 부팅할 때마다 날짜와 시간은 Tor의 TCP 프로토콜을 통해 작동하는 ''sdwdate'' 보안 시간 데몬을 사용하여 설정된다.[55]

게이트웨이 VM은 Tor 실행을 담당하며, 두 개의 가상 네트워크 인터페이스를 가진다. 하나는 VM 호스트의 NAT를 통해 외부 인터넷에 연결되어 Tor 릴레이와 통신하는 데 사용된다. 다른 하나는 호스트 내부에서 완전히 실행되는 가상 LAN에 연결된다.

워크스테이션 VM은 사용자 애플리케이션을 실행한다. 이 VM은 내부 가상 LAN에만 연결되어 게이트웨이와만 직접 통신할 수 있다. 이는 워크스테이션에서 오는 모든 트래픽이 Tor 네트워크를 통과하도록 강제한다. 워크스테이션 VM은 모든 Whonix 설치에서 동일한 내부 LAN의 IP 주소만 "볼" 수 있다.

따라서 사용자 애플리케이션은 사용자의 "실제" IP 주소나 물리적 하드웨어에 대한 정보에 접근할 수 없다. 그러한 정보를 얻으려면 애플리케이션이 VM에서 "탈출"하거나 (Tor 또는 게이트웨이의 리눅스 커널의 버그를 통해) 게이트웨이를 무력화해야 한다.

"고급" 구성은 두 대의 물리적으로 분리된 컴퓨터를 사용한다. 게이트웨이는 한 컴퓨터의 하드웨어에서 실행되고, 워크스테이션은 다른 컴퓨터에서 호스팅되는 VM에서 실행된다. 이는 유연성을 희생하지만 하이퍼바이저에 대한 공격으로부터 보호한다. 지원되는 하드웨어 플랫폼에는 라즈베리 파이 3[53] 및 Raptor Computing의 PowerPC 워크스테이션 하드웨어인 Talos에 대한 비공식 커뮤니티 노력이 포함된다.[54]

5. 문서

Whonix 위키(https://www.whonix.org/wiki/Documentation)에는 온라인에서 익명성을 유지하기 위한 팁과 운영 보안 가이드 모음이 포함되어 있다. 또한, 어떤 보안 도구를 사용하고, 그러한 도구를 어떻게 사용하는지에 대한 여러 원본 콘텐츠 가이드가 시간이 지남에 따라 추가되었다. 여기에는 Tor를 통해 I2P[56] 및 프리넷[57] 네트워크에 접속하는 방법이 포함된다.

6. 범위

Whonix는 IP 주소 마스킹 외에도 사용자의 프라이버시를 보호하기 위해 다양한 기능을 제공한다.


  • Kloak - 키 입력 간의 시간을 무작위로 조정하여 키 입력 생체 인식 알고리즘을 이용한 사용자 식별을 어렵게 만드는 키 입력 익명화 도구이다. IP 주소와 같은 위치 정보를 숨기는 것만으로는 충분하지 않기 때문에 개인 정보 보호에 중요한 기능이다.
  • Tirdad - TCP ISN을 덮어쓰는 Linux 커널 모듈이다. TCP 초기 시퀀스 번호는 커널 타이머 데이터를 사용하여 익명화되지 않은 시스템 트래픽에서 CPU 활동 패턴을 유출할 수 있다. 이는 장기간 실행되는 암호화 작업의 부채널로 악용될 수 있다.[58]
  • 비활성화된 TCP 타임스탬프 - TCP 타임스탬프는 시스템 시계 정보를 밀리초 단위까지 유출하여 네트워크 공격자가 NAT 뒤의 시스템을 추적하는 데 사용될 수 있다.[59]
  • sdwdate - 신뢰할 수 있는 소스를 사용하고 Tor의 종단 간 암호화 기능을 활용하는 안전한 시간 데몬이다. NTP는 조작 및 감시가 쉽고, RCE 결함도 발견된 적이 있다.[60]
  • MAT 2 - 문서 및 미디어 파일에 작성자, 내용, 방법, 시기, 위치 등 불필요한 정보를 제거하여 파일 공유 시 개인 정보 유출 위험을 줄여준다.
  • LKRG - Linux Kernel Runtime Guard (LKRG)는 커널 익스플로잇을 방지하는 Linux 보안 모듈이다. 게스트 OS를 강화하여 공격자가 하이퍼바이저를 탈출해 사용자의 익명성을 해제하기 어렵게 만든다.

참조

[1] 웹사이트 Whonix 17 has been Released! (Debian 12 bookworm based) - Major Release https://forums.whoni[...] 2023-07-20
[2] 웹사이트 History https://www.whonix.o[...] 2022-02-22
[3] 웹사이트 DistroWatch.com: Put the fun back into computing. Use Linux, BSD. https://distrowatch.[...]
[4] 웹사이트 Kicksecure ™: A Security-hardened, Non-anonymous Linux Distribution https://www.whonix.o[...] 2020-10-17
[5] 웹사이트 Devs cook up 'leakproof' all-Tor untrackable platform https://www.theregis[...] The Register 2012-11-13
[6] 웹사이트 How to Anonymize Everything You Do Online https://www.wired.co[...] Wired 2014-06-17
[7] 웹사이트 Whonix adds a layer of anonymity to your business tasks http://www.techrepub[...] TechRepublic 2013-01-04
[8] 웹사이트 doc/proper – Tor Bug Tracker & Wiki https://trac.torproj[...] 2014-03-16
[9] 웹사이트 "[tor-talk] GnuPG key transition" https://lists.torpro[...] 2014-04-03
[10] 웹사이트 History https://www.whonix.o[...] 2022-02-22
[11] 웹사이트 doc/TorBOX – Tor Bug Tracker & Wiki https://trac.torproj[...] 2014-03-10
[12] 웹사이트 doc/TorBOX (history) – Tor Bug Tracker & Wiki https://trac.torproj[...] 2013-06-28
[13] 웹사이트 History https://www.whonix.o[...] 2022-02-22
[14] 웹사이트 Dev/Old Changelog https://www.whonix.o[...] 2022-03-08
[15] 웹사이트 doc/proper (history) – Tor Bug Tracker & Wiki https://trac.torproj[...] 2020-06-17
[16] 웹사이트 doc/proper – Tor Bug Tracker & Wiki https://trac.torproj[...] 2014-03-16
[17] 웹사이트 doc/proper – Tor Bug Tracker & Wiki https://trac.torproj[...] 2014-03-16
[18] 웹사이트 doc/proper – Tor Bug Tracker & Wiki https://trac.torproj[...] 2014-03-16
[19] 웹사이트 Old Project Versions and News https://www.whonix.o[...] 2021-12-02
[20] 웹사이트 Andrew Lewman {{!}} Personal Democracy Forum https://personaldemo[...]
[21] 웹사이트 The sunnier side of Tor: Andrew Lewman, the Tor Project & the mother of all makeovers https://broadbandwor[...] 2014-08-29
[22] 웹사이트 History https://www.whonix.o[...] 2022-02-22
[23] 웹사이트 History https://www.whonix.o[...] 2022-02-22
[24] 웹사이트 "[tor-talk] please suggest a new project name for Anonymous Operating System" https://tor-talk.tor[...]
[25] 웹사이트 "[tor-talk] please suggest a new project name for Anonymous Operating System" https://tor-talk.tor[...]
[26] 웹사이트 "[tor-talk] please suggest a new project name for Anonymous Operating System" https://tor-talk.tor[...]
[27] 웹사이트 TorBOX · Wiki · Legacy / Trac · GitLab https://gitlab.torpr[...] 2021-11-01
[28] 웹사이트 Old Project Versions and News https://www.whonix.o[...] 2021-12-02
[29] 웹사이트 Intellectual property rights policy {{!}} Terms and policies https://ubuntu.com/l[...]
[30] 웹사이트 Dev/Operating System https://www.whonix.o[...] 2022-02-03
[31] 웹사이트 Privacy in Ubuntu 12.10: Amazon Ads and Data Leaks https://www.eff.org/[...] 2012-10-29
[32] 웹사이트 Fans revolt over Amazon 'adware' in Ubuntu desktop search results https://www.theregis[...]
[33] 웹사이트 Now in Ubuntu Linux 12.10: Amazon search results https://www.pcworld.[...]
[34] 웹사이트 Ubuntu 12.10 (Quantal Quetzal) review https://www.zdnet.co[...]
[35] 웹사이트 Dev/Operating System https://www.whonix.o[...] 2022-02-03
[36] 웹사이트 Old Project Versions and News https://www.whonix.o[...] 2022-03-22
[37] 웹사이트 Dev/Operating System https://www.whonix.o[...] 2022-03-22
[38] 웹사이트 '[tor-talk] Whonix ALPHA 0.4.5 - Anonymous Operating System released' https://lists.torpro[...] 2022-03-22
[39] 웹사이트 New Announcement: Qubes + Whonix is now available! https://groups.googl[...] 2022-03-23
[40] 웹사이트 Michael Carbone https://www.accessno[...] 2022-03-23
[41] 웹사이트 Team https://www.qubes-os[...] 2022-03-23
[42] 웹사이트 Qubes OS Project gets OTF funding to integrate Whonix, improve usability {{!}} The Invisible Things https://blog.invisib[...] 2022-03-23
[43] 웹사이트 Whonix Host Operating System, Announcing OTF Sponsorship https://www.whonix.o[...] 2022-03-23
[44] 웹사이트 Qubes R3.0 release schedule https://www.qubes-os[...] 2022-03-23
[45] 웹사이트 Qubes R3.0 release notes https://www.qubes-os[...] 2022-03-23
[46] 웹사이트 Tor at the Heart: Whonix {{!}} Tor Project https://blog.torproj[...] 2024-10-18
[47] 웹사이트 FREE Whonix ™ Download https://www.whonix.o[...] 2022-03-23
[48] 웹사이트 VMware https://www.whonix.o[...] 2022-03-23
[49] 웹사이트 How to get Whonix running on Hyper-V - Support - Whonix Forum https://forums.whoni[...] 2019-01-26
[50] 웹사이트 Whonix ™ for Windows, macOS, Linux inside VirtualBox https://www.whonix.o[...] 2022-03-23
[51] 웹사이트 Can I combine Whonix-Gateway CLI with Whonix-Workstation XFCE? Yes! - News - Whonix Forum https://forums.whoni[...] 2018-11-14
[52] 웹사이트 How-to: Install the Stable Version of Qubes-Whonix ™ 16 https://www.whonix.o[...] 2022-03-23
[53] 웹사이트 Build Documentation: Physical Isolation https://www.whonix.o[...] 2021-12-02
[54] 문서 https://wiki.raptorc[...]
[55] 웹사이트 sdwdate: Secure Distributed Web Date https://www.whonix.o[...] 2020-12-11
[56] 웹사이트 Invisible Internet Project (I2P) https://www.whonix.o[...] 2020-12-11
[57] 웹사이트 Freenet https://www.whonix.o[...] 2020-12-11
[58] 웹사이트 Add research idea for Linux TCP Initial Sequence Numbers may aid correlation (#16659) · Issues · Legacy / Trac https://gitlab.torpr[...] 2020-12-11
[59] 웹사이트 '[Tails-dev] Risks of enabled/disabled TCP timestamps?' https://mailman.boum[...] 2020-12-11
[60] 웹사이트 "Don't update NTP – stop using it - Hanno's blog" https://blog.hboeck.[...] 2020-12-11
[61] 웹사이트 Whonix is an operating system focused on anonymity, privacy and security. It's based on the Tor anonymity network, Debian GNU/Linux and security by isolation. DNS leaks are impossible, and not .. https://github.com/W[...] 2020-06-04
[62] 웹사이트 doc/TorBOX – Tor Bug Tracker & Wiki https://trac.torproj[...] Torプロジェクト 2020-06-04
[63] 웹사이트 About https://www.whonix.o[...] 2020-06-04
[64] 웹사이트 Operating System Software and Updates https://www.whonix.o[...] 2020-06-04
[65] 웹사이트 Design and Goals https://www.whonix.o[...] 2020-06-04
[66] 웹인용 Whonix/LICENSE https://github.com/a[...] 2013-02-03
[67] 웹인용 Whonix http://sourceforge.n[...] 2013-02-03



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com