カテゴリー
チュートリアル

Whonixで仮想マシンをTorで匿名化

Whonix」は仮想マシン内で使用するようにデザインされた無料のOSです。匿名OS「Tails」と同じように、すべての通信をTorによって匿名化し、高い匿名性を実現しています。
Whonixは「Whonix Gateway」と「Whonix Workstation」という2つの異なる部分から構成されており、前者のGatewayはTorによるインターネットの接続環境を構築し、後者のWorkstationはこのGatewayによって構築されたネットワークのみを経由してインターネットに接続します。

広告

これにより、以下のようなメリットがあります。

  • Torを介した接続のみが許可される。
  • いわゆる「DNS漏れ」も発生しない。
  • root権限を持ったマルウェアでも真のIPアドレスを明らかにはできず、ソフトウェアの不具合やユーザーのミスによって発生する損害を最小限に留めることができる。

詳細:https://www.whonix.org/wiki

Whonix-GatewayはWorkstation以外にも他の仮想マシンと組み合わせることで、その指定した仮想マシンのネットワーク全体を Torで匿名化することもできます。今回はこのWhonix-Gatewayを用いてどの仮想マシンでもネットワーク全体にTorを経由させる方法を紹介 します。

用意するもの

  • 十分な性能のパソコン
    メモリが4GB以上あればOK。Whonix-Gatewayは要求最小メモリは128MBですが、グラフィック画面を表示する場合は512MB以上必要です。
  • Virtualbox
    https://www.virtualbox.org/wiki/Downloads からダウンロードする。
    見ればわかりますがWindowsの場合は Windows hosts 、Macなら OS X hosts 、Linuxならコマンドでインストールしてください。
  • Whonix
    https://www.whonix.org/wiki/VirtualBox からダウンロードする。
    OpenPGPで署名の検証か、SHA512のファイルサムのチェックができる人はそれもしておくとダウンロードしたファイルの安全性がさらに高まります。
  • Torで匿名化するOS
    UbuntuでもAndroid-x86でもなんでもOK。これらのインストール方法は適当に調べてください。

やり方

  1. Virtualboxを起動。
    「ファイル」->「仮想アプライアンスのインポート」で、ダウンロードしたWhonix-Gatewayをインポートする(利用規約にも同意)。
  2. インポートしたWhonix-Gatewayを起動。
    初回のセットアップが始まって自動で再起動される。セットアップウィザードは適当に終わらせて、コマンドで
    sudo apt-get update && sudo apt-get upgrade を実行。
    終わったら再起動する。
  3. Virtualboxから匿名化するOSの設定を開き、ネットワークの「アダプタ1」の割り当てを「内部ネットワーク」にし、「Whonix」を選択する。
  4. 匿名化するOSをVirtualbox内に作成し、通常通りOSをインストールする。
  5. そのOSを起動してOSのネットワーク設定を編集する。
    IPアドレスを「10.152.152.**」(**は50など何でもOK)、
    サブネットマスクを「255.255.192.0」、
    ゲートウェイを「10.152.152.10」、
    DNSサーバーを「10.152.152.10」に設定する。

これで、設定した仮想マシンの通信はすべてWhonix-Gatewayによって構築されたTorネットワークを経由します。

この仮想マシンからTCPプロトコルのVPNに接続することで、 Tor -> VPN を実現することもできます。
Proxifierなどのプロキシソフトで仮想マシンをTor経由させる方法もありますが、Whonixを利用したこの方法では生IPやその他の通信内容の漏洩などのリスクがなく、確実かつ安全に仮想マシンをTorネットワークに接続することができます。

広告

投稿をシェア

記事の内容が面白いと思ったら、SNSでシェアしていただけると記事を投稿するモチベーションにつながります。

「Whonixで仮想マシンをTorで匿名化」への35件の返信

whonixを使用している場合、flashやjavascriptの使用を許可している場合でも匿名性は保たれるのでしょうか?

追記。ただしそれは元のIPアドレスが漏洩しないという意味で、フィンガープリンティングなどは防げません。

フィンガープリントって具体的にはどういった情報なんですか?

フィンガープリンティングの手法によりますが、 Canvas Fingerprinting を例に挙げると、使用中のパソコンのOSやブラウザ、GPUなどの情報です。

できないことはないようですが、VirtualBoxで使用することをおすすめします。

今Hyper-v使ってるのでVirtualBox使用できないんですよね…どうすればいいでしょうか

tor -> proxyと接続できました。
良記事ありがとうございます。

ところで
CheenaさんはQubes OSをご存知ですか?

仮想化に重点を置いたセキュリティOSです。

スノーデン氏も推しています。

私の環境は相性が悪くインストールできませんでしたが

よろしければお試しください。

名前は聞いていますが、isoがでかすぎて落とすのをあきらめていまして…
そのうち試したいと思います〜

この環境で使えばどんなソフトでもTorを使った通信になるんですか?
TorBrowserを使った場合どんな感じになるんでしょうか

なります。設定はいりません。Torブラウザを使用した場合は、実際にやったことはありませんがおそらくTorの上にTorのような感じになると思います。

whonix workstaitionにはデフォルトでTBBが入ってますがあれは何のためにあるんでしょうか

Virtualboxのエラーについてはちょっとわからないですね。ファイルをダウンロードし直すなどしてみてください。

5 そのOSを起動してOSのネットワーク設定を編集する。
kubuntuなのですが、ここで詰まっています。
調べてやってみてもネットワークに繋がりません。
可能でしたら詳しい解説をお願いします。

ゲートウェイのことであれば、whonixcheckの起動ごとにアップデートを確認します。

Tortillaを実際に使用したことがないので理解している限りでお話すると、Whonixは仮想マシンの匿名化を行う一方で、TortillaはホストOSの匿名化を行うモノのようです。どちらを使うべきかどうかというのは特にありません。

記事を参考に、Whonix + Lubuntu -> VPNブラウザアドオンと接続しました。
https://ipleak.net/
上記のサイトで確認したところ、IPアドレスはVPNサーバーのアドレスが表示されていたのですが、WebRTC detectionで10.152.152.**のIPが漏れているようでした。
Whonixの仕組みについてあまり分かってないのですが、10.152.152.**のIPが漏れると、そこから生IPも簡単に分かってしまうんでしょうか?

匿名化された仮想OSがマルウェアに感染してVirtualboxの脆弱性突かれてホストOSに及んだ場合はどうなるんでしょうか?そういう意味で言えばTailsの方が安全性は高いですか?

全然鉄壁ではないという噂のなんJ鉄壁4点セットで仮想マシンを使ってMACアドレス偽装をしてるのって何のためなんですか?

RemixOSというOSを匿名で利用したいんですけど、その場合どうでしょうか
WhonixはゲストがAndroidでも問題なく機能してくれますかね?

onionドメインのサイトはやはりTorブラウザを使うしかありませんか?
もしそうなるとするとTor回線の上でTorを使うことになりますが

Android-x86でも、ということですが、
OS上で有線LANのネットワーク設定を出来ません。

無知で申し訳ないんですが、whonix起動した状態で仮想マシン上の他のOS(Ubuntuとか)を起こしてもそっちも匿名化通信になるんですかね?

コメントを残す

メールアドレスが公開されることはありません。