En oversikt over sikre og anonyme Linux-distribusjoner. Linux-sikkerhet er et relativt konsept

Det er mer enn ett "ess i ermet" for å gripe inn i bitene og bytene som er kjære for deg - fra fotodokumenter til kredittkortdata.

Datamaskiner som er koblet til Internett er mest utsatt for angrep, selv om maskiner uten tilgang til omverdenen er like sårbare. Tenk på det: hva kan skje med den gamle bærbare datamaskinen eller harddisken du har kastet? Bevæpnet med moderne datagjenopprettingsverktøy (hvorav mange er tilgjengelige for gratis nedlasting), kan en hacker enkelt gjenopprette informasjon fra disken din, uavhengig av operativsystemet du jobbet med. Hvis harddisken inneholder data (det spiller ingen rolle om den er skadet eller ikke), kan disse dataene gjenopprettes, bankkontoer gjenopprettes; innspilte chat-samtaler kan rekonstrueres og bilder kan gjenopprettes.

Men ikke vær redd. Ikke slutt å bruke datamaskinen. Selv om det er nesten umulig å gjøre en maskin koblet til Internett usårbar for angrep, kan du alvorlig komplisere en angripers oppgave og sikre at han ikke trekker ut noe nyttig fra et kompromittert system. Det er spesielt hjertevarmende at ved hjelp av Linux og noen programmer basert på det, vil det slett ikke være vanskelig å beskytte den installerte kopien av Linux.

Det er ingen "gyllen regel" for sikkerhet som er egnet i hvert enkelt tilfelle (og hvis en slik regel var i verden, ville den blitt brutt for lenge siden). Sikkerhet må jobbes med individuelt. Ved å følge tipsene i denne artikkelen og bruke verktøyene som er beskrevet her, vil du lære hvordan du tilpasser dem for din Linux-distribusjon.

Her er noen enkle retningslinjer for å hjelpe deg med å beskytte Linux-datamaskinen.

Operativsystemoppdatering

I tillegg til oppdateringer har distribusjoner vanligvis en sikkerhetspostliste – for e-postmeldinger om oppdagede sårbarheter, samt pakker for å fikse disse sårbarhetene. Det er generelt en god idé å holde styr på distribusjonens sikkerhetspostliste, og også jevnlig se etter sikkerhetsoppdateringer for pakker som er mest kritiske for deg. Det er vanligvis et tidsgap mellom det øyeblikket en sårbarhet kunngjøres og oppdateringspakken lastes opp til depotet; e-postlister vil gi veiledning om hvordan du laster ned og installerer oppdateringer manuelt.

Blokkering av ubrukte tjenester

Ikke oppdater hver sjette måned

De fleste desktop Linux-distribusjoner har nye utgivelser hver sjette måned, men det betyr ikke at du må installere den nyeste utgivelsen bare fordi den allerede er ute. Ubuntu merker noen utgivelser som LTS (Long Term Support) - utgivelser med langsiktig støtte: for skrivebordssystemet - tre år, og for serversystemet - fem år. Dette er mye lenger enn de 18 månedene med standard Ubuntu-utgivelsen.

LTS-utgivelser, selv om de ikke er en spesiell avantgarde, er mye bedre beskyttet fra et sikkerhetssynspunkt. Pakkene deres er mye mer stabile og grundig testet sammenlignet med nyere pakker som ikke er utstyrt med langsiktig støtte. Hvis målet ditt er å lage et sikrest mulig system, velg en av de stabile utgivelsene med langsiktig støtte, uten å falle for fristelsen til å umiddelbart oppdatere når den nyeste versjonen blir tilgjengelig.

Ikke det mest avanserte, men riktig vedlikeholdte systemet er mer stabilt og sikrere enn den siste utgivelsen.

Alexander BOBROV

Mange husker sikkert Edward Snowden, den samme programmereren som ga klassifisert NSA-informasjon til store amerikanske publikasjoner. Som det viste seg senere, brukte han TAILS, en Debian-basert Linux-distribusjon.

Tails er ideen om Incognito LiveCD-prosjektet. I 2010 ble utviklingen av dette operativsystemet avbrutt og en mer forbedret versjon ble presentert - The Amnesic Incognito Live System. Denne forkortelsen ble ikke valgt ved en tilfeldighet - ordet "amnesi" betyr at etter hver omstart av systemet blir alle brukerhandlinger slettet, det vil si at det er umulig å spore hva brukeren gjorde.

ISO-bildet av distribusjonen kan brennes til en plate, flash-stasjon eller SD-kort, og deretter lastes ned til datamaskinen din. Som standard monterer ikke operativsystemet PC-ens harddisk, all informasjon lagres i RAM.

Hvordan brukerbeskyttelse sikres

Lokal vert

Brukerhandlingsdata registreres kun i RAM. LUKS, en sikkerhetsstandard utviklet for Linux, brukes til å kryptere flash-stasjoner og eksterne medier.

Hvis du trenger å slette informasjon som er lagret på harddisken eller et annet medium, kan du bruke et spesielt verktøy - Nautilus Wipe. Den sletter filer uten rett til å gjenopprette dem.

Internett

Tor-verktøyet brukes til å beskytte brukeren på World Wide Web. Hvis en applikasjon prøver å få direkte tilgang til nettverket, vil den bli blokkert umiddelbart. En del av funksjonene til Tor utføres av i2p - en anonym tilkobling som fungerer over Internett. All data som overføres over nettverket er kryptert.

Systemet bruker Tor-nettleseren. Den har FoxyProxy, Adblock Plus, HTTPS-Everywhere, NoScript, etc. installert som standard. HTTPS-Everywhere er et verktøy som automatisk oversetter nettsteder til HTTPS i stedet for HTTP. Denne modusen krypterer data som overføres fra brukere til nettsteder. NoScript er en Firefox-utvidelse som blokkerer farlige komponenter på HTML-sider, som Java, Flash.

For å jobbe med e-post brukes Claws Mail med OpenPGP-krypteringsstandarden, som krypterer e-post ved hjelp av en nøkkel, uten hvilken de ikke kan leses. For å lagre passord har systemet et verktøy kalt KeePassX. Den modulære Pidgin-klienten brukes til direktemeldinger, som ICQ, og det elektroniske tastaturet brukes til å beskytte mot tasteloggere.

I stedet for utgang

Tails er den beste løsningen for de som ønsker å sikre sitt privatliv på alle nivåer. Hovedfordelen med denne distribusjonen er at brukeren ikke trenger å velge mellom bekvemmelighet og sikkerhet. Du kan jobbe med Tails i alle formater: installer det som hovedoperativsystemet, kjør det fra en virtuell maskin eller flash-stasjon. Samtidig imiterer systemet fullstendig utformingen av Windows OS-grensesnittet.

Vi har et helt kurs "" om sikkerhet i Linux-systemer!

Fra denne sammenligningen Noen av dem ble droppet fra tidligere sammenligninger, så her evaluerer vi også distribusjoner i henhold til utgivelsesplanen.

I tillegg vil vi se på personvernmekanismene deres og evaluere dem avhengig av sikkerhetsaspektene som er gitt: for eksempel vil en distribusjon som kun beskytter mot sikkerhetslekkasjer mens du er på nett, rangeres lavere enn en som beskytter personvernet ditt offline.

Dokumentasjon og støtte vil også i stor grad øke sjansene for en slik tilpasset distribusjon, samt brukervennlighet, som vi også vil teste. Til slutt, siden målet er å konsekvent bruke disse distribusjonene som skrivebordsdistribusjoner, vil vi teste deres egnethet som daglige distribusjoner for vanlige oppgaver.

  • Forord
  • Beskyttelse
  • Implementeringsfleksibilitet
  • Enkel betjening
  • Dokumentasjon og støtte
  • Utviklingsstatus
  • Beskyttelsesapplikasjoner
  • Kjennelse

Personvern er et av problemene som stadig vekker vår oppmerksomhet: på sidene på nettstedet vårt har du allerede lest om distribusjoner som forbedrer personvernet ditt. Og vi kommer tilbake til dem igjen. Vår besettelse av dette emnet kan sammenlignes med situasjonen da Bob Marley dukket opp på en konsert to dager etter skytingen og uttalte den berømte setningen:

"De som prøver å gjøre denne verden verre har ingen fridager. Så hvorfor skulle jeg ha dem?"

På samme måte er det ingen mangel på hobbyister til å spore alle våre nettaktiviteter, og vi må ta forebyggende tiltak og bruke alle ressurser for å stoppe deres forsøk på å krenke personvernet vårt.

Alle distribusjonene i denne sammenligningen er laget spesielt for å gi deg verktøy for å beskytte personvernet ditt og forhindre utilsiktede lekkasjer.

Tilnærmingene deres kan være forskjellige, og hver har sine egne fordeler og ulemper. Noen bruker ruting av WEB-trafikken din gjennom kjente nettverk av anonymitetstype; andre bruker innovative teknikker som partisjoneringssikkerhet.

I tillegg, siden sikkerhet og anonymitet går hånd i hånd, vil bruk av disse distribusjonene bidra til å beskytte datamaskinen din mot andre som er interessert i å avanonymisere deg eller hacke datamaskinen din.

Beskyttelse

Hvilke mekanismer bruker de?

Wu, i likhet med kollegene hans, modifiserte kjernen sammen med andre verktøy som DNSCrypt for å forhindre forfalskning av domenenavn ved å autentisere kommunikasjon mellom datamaskinen og DNS-løseren.

TENS inkluderer også en applikasjon for kryptering og dekryptering av individuelle filer og hele kataloger, og fungerer med Common Access Card (CAC) og Personal Identity Verification (PIV) smartkort fra det amerikanske forsvarsdepartementet for å få tilgang til ikke for alle offentlige nettsteder.

Bygget rundt Tor, et åpent nettverk av anonyme servere for å skjule identiteten din.

Tails inneholder også verktøy for å sette opp nettverket, og en nettleser med anerkjente personvernutvidelser, pluss en rekke verdifulle kryptografiske verktøy for diskkryptering og nettkommunikasjon.

Utnytter et sikkerhetskonsept gjennom isolasjon og kommer i form av to virtuelle maskiner. Poenget med dette skjemaet er å isolere miljøet du arbeider i fra tilgangspunktet til Internett.

I tillegg ruter Whonix all Internett-trafikk gjennom Tor. Takket være denne strukturen, selv om en av datamaskinene er kompromittert, vil det være umulig å finne ut din virkelige IP-adresse.

Den er posisjonert som en "dataplattform for å beskytte mot inntrengere" og anonymiserer all Internett-trafikken din, og dirigerer den gjennom Tor-nettverket. Kjernen i distribusjonen er kraftig lappet av Grsecurity-prosjektet, noe som gjør Subgraph OS mer motstandsdyktig mot sikkerhetssårbarheter.

I tillegg til alt dette kjører distribusjonen mange skrivebordsapplikasjoner inne i sandkassen for å redusere risikoen ved brudd.

Du vil finne et lignende nivå av omfattende beskyttelse i: den ruter også først alle tilkoblinger til Internett gjennom VPN, og videresender dem deretter til Tor-nettverket. Kodachi kommer også med en rekke verktøy for enkelt å endre identitetsinformasjon, for eksempel landet du avslutter Tor og rekonfigurere DNS-serverne dine og mer med ett klikk.

Distribusjonen krypterer DNS-løserforbindelsen og inkluderer velkjente kryptering- og personvernverktøy for å kryptere alle dine lokale filer, e-poster og direktemeldinger. Når du er ferdig med å bruke Kodachi, fjerner den eventuelle spor av denne bruken fra datamaskinen når du slår av.

Implementeringsfleksibilitet

Hvordan samhandler de med fysiske disker?

Vedvarende lagring og personvern går ikke bra sammen. Mens alle distribusjoner i vår sammenligning nøye unngår å samhandle med harddisker på datamaskinen din, gir noen deg muligheten til å feste dem hvis du tror fordelene ved en permanent installasjon oppveier ulempene.

Det eneste unntaket er TIDER som ikke kan installeres i det hele tatt. Det er ingen installasjonsmekanisme for noen av dem Whonix... Prosjektet tilbyr flere distribusjonsmekanismer, den mest praktiske er å laste ned virtuelle maskiner som fungerer som en hvilken som helst annen installert distribusjon.

Linux Kodachi inkluderer et installasjonsskript som hjelper deg med å plassere distribusjonen på harddisken din som en vanlig Linux-distribusjon. Imidlertid er dette installasjonsprogrammet ganske rudimentært og bruker GParted for diskskjæring. Du kan heller ikke endre standard brukernavn, eller mange tilpassede skript vil ikke fungere etter installasjon.

Haler passer spesielt på å ikke bruke datamaskinens harddisker, selv om det er plass til å bytte på dem, men inkluderer et installasjonsprogram for å lage en permanent partisjon på den samme USB-enheten du starter opp fra eller på en annen USB-lagring. Installasjonsprogrammet lar deg velge typen data du vil lagre ved å bruke alternativer som SSH-nøkler, Pidgin-innstillinger, Icedove og e-postkonfigurasjon, APT-pakker osv. Du har også muligheten til å lage en mappe for å lagre eventuelle personlige dokumenter. Selv om du har laget et vedvarende volum, gir Tails deg muligheten til å starte opp i det originale miljøet hvis du ikke trenger tilgang til dine personlige data for øyeblikket.

Enkel betjening

Trenger du spesielle ferdigheter for å jobbe med dem?

Personvern og anonymitet er to forskjellige begreper som ofte forveksles. Personvern er muligheten til å holde visse ting eksklusivt for deg selv; omvendt er anonymitet når du ikke har noe imot at andre ser handlingene dine, men lar ingen få vite at det er deg.

Å opprettholde anonymitet uten å gå på akkord med personvernet på nettet krever en form for kompromiss. Forvent først mindre ytelse ettersom datapakker reiser verden rundt før de ankommer datamaskinen din. For det andre har noen distribusjoner strengere passordpolicyer, for eksempel å skjule påloggingsinformasjonen din eller kryptere filene dine. Alt dette bør ikke diskreditere bekvemmeligheten av å jobbe på Internett eller på en datamaskin. Vi vil se etter de distribusjonene som gir maksimal sikkerhet med minimale ulemper.

Linux Kodachi

Distribusjonen laster et sterkt modifisert Xfce-skrivebord som viser nyttig informasjon om systemet rett på skrivebordet, inkludert VPN-status og IP-adresse, MAC-adresse, Tor IP-adresse, CPU-forbruk, minne og trafikkdata. Når Kodachi har opprettet en Internett-tilkobling, kan du starte Kodachi VPN, som også vil opprette en automatisk tilkobling til Tor.

Anonym Linux Linux Kodachi distro

Avanserte brukere kan koble til via sin egen VPN. Distribusjonen lar deg også velge utgangsnoder etter land ved å bruke alternativet Tor-verktøy i dokken. Dokken inneholder alle vanlig brukte applikasjoner og verktøy som Tor-nettleseren, VPN-verktøy, DNS-verktøy og sikkerhetsapplikasjoner.

Dokkpunktet merket Pain Room gir tilgang til noen nyttige personvernverktøy, for eksempel muligheten til å opprette en ny MAC-adresse, tømme RAM og frigjøre plass.

Subgraph OS

Brukervennlighet er et av målene for distribusjonen, spesielt for personvernverktøyene, men uten å ofre effektiviteten. For dette formål bruker den skrivebordet Gnome 3. Når den er koblet til Internett, etablerer distribusjonen en tilkobling til Tor-nettverket. Når du er koblet til, kan du starte Tor-nettleseren fra aktivitetsoversikten. Subgraph inkluderer ikke Tor-nettleseren som standard, men vil laste den ned så snart du starter den første gang.


Anonym Linux-distribusjon Subgraph OS

Ved første øyekast ser distribusjonen ut som alle andre Gnome-skrivebord. Imidlertid avslører standardsettet med apper dens sanne intensjoner. I stedet for tradisjonelle kommunikasjonsapper tilbyr Subgraph personvernbeskyttende alternativer som styrer all kommunikasjon gjennom Tor-nettverket. En annen viktig forskjell er at forskjellige apper kjører i isolerte sandkasser, og du kan spore dem ved å bruke sandkasseikonet i statusmenyen på topplinjen.

Haler

Når distribusjonen starter opp, viser Tails en hilsen. Du kan velge å bruke Tails uten endringer. Men i dette tilfellet vil velkomstprogrammet tillate deg å gi et passord for root-brukeren og deaktivere forfalskning av MAC-adressen, som på noen datamaskiner vil forårsake problemer når du kobler til Internett.


Anonym Linux-distribusjon Tails

Når du går online, vil Tails automatisk koble til Tor-nettverket. Du kan klikke på Tor-ikonet i statuslinjen for å se kanaler og strømmer. Når du er koblet til, kan du bruke Tor-nettleseren.

Et annet anonymitetsnettverk som periodisk blir motarbeidet av Tor er I2P (Invisible Internet Project). Du kan koble til I2P fra Tails ved å sende i2p-oppstartsparameteren ved oppstart. Distribusjonen vil koble til I2P-nettverket i bakgrunnen. Når det er gjort, start den medfølgende I2P-nettleseren, som tar deg til det nettleserbaserte I2P-kontrollpanelet.

Whonix

Som vi nevnte tidligere, er Whonix et par Debian-baserte virtuelle enheter, og de må kjøres samtidig på to separate virtuelle maskiner. Iptables-reglene på Whonix-Workstation tvinger den til kun å koble til det virtuelle internett-LAN ​​og omdirigere all trafikk til Whonix-Gateway. Denne ordningen forhindrer generelt applikasjoner i å finne ut den virkelige IP-adressen til brukeren eller få tilgang til informasjon om den fysiske maskinvaren.


Anonym Linux-distribusjon: Whonix

Ved første lansering vil begge enhetene lede deg gjennom en rask oppsettveiviser for å gjøre deg kjent med prosjektet og konfigurere noen av komponentene, for eksempel depotene. Distribusjonen har et ikon for Tor-nettleseren, men det tilbys ikke som standard; i stedet tar ikonet skriptet for å laste det ned fra listen over stabile, nye og herdede utgivelser. Til slutt skanner WhonixCheck gjeldende installasjon og sjekker Tor-tilkoblingen.

Etter å ha lastet TENS, vil den første tingen, selv før du går inn på skrivebordet, be deg om å godta lisensavtalen. Selv om distribusjonen bruker Xfce 4-skrivebordet, ligner det Windows XP. Alt fra skrivebordsstrukturen, forsterket av Windows Start-knappen, til vindusdekorasjonene, er designet for å etterligne et proprietært operativsystem.


Anonym Linux-distribusjon Trusted End Node Security

Å bruke TENS er ganske intuitivt. En av de karakteristiske egenskapene til distribusjonen er applikasjonen Encryption Wizard. Når den er lansert, kan du dra og slippe filer og opprette passord for å beskytte dem. Alle filer blir deretter kryptert og kan sendes via e-post ved hjelp av Thunderbird og Davmail, som er tilgjengelige via alternativet Secure Email i applikasjonsmenyen.

Menyen har også gjennomgått endringer, den grupperer applikasjoner i henhold til deres funksjon, for eksempel sikkerhet og konfigurasjon, noe som er praktisk for nybegynnere.

Dokumentasjon og støtte

Hva skal man gjøre når det uunngåelige skjer?

Nyttig dokumentasjon og aktive støttekanaler er avgjørende for å mestre ethvert program. Dette gjelder spesielt for personverndistribusjoner, som ofte forstyrrer oss, og antyder en læringskurve selv for de som allerede er kjent med Linux.

Haler tilbyr sluttbrukeren dybdedokumentasjon på forskjellige språk med generell informasjon, første trinn, vanlige spørsmål og detaljerte forklaringer for å holde deg oppdatert med alle vanlige spørsmål knyttet til personvern og viktigheten av kryptering. Den har til og med et XMPP-chatterom, en e-postliste for støtte og et funksjonsforespørselsskjema.

Whonix vil heller ikke overlate deg til skjebnens nåde: Wikien hans inneholder detaljert dokumentasjon. Distribusjonen tilbyr også flere støttealternativer og har et veldig aktivt forum. For å hjelpe nye brukere siden TIDER inneholder flere svært detaljerte vanlige spørsmål, en hurtigstartguide og en brukerveiledning.

Linux Kodachi har også all informasjonen du trenger for å gjøre deg kjent med distribusjonen, inkludert en installasjonsveiledning og nyttige tips om hvordan du bruker den.

Nettstedet Subgraph OS forklarer i detalj de ulike personvernfokuserte funksjonene, og det er også en illustrert referanse i ODF- og HTML-formater. Blant ulempene er imidlertid at TENS, Kodachi og Subgraph ikke har offisielle støtteverktøy – verken fora eller IRC. Med andre ord, Subgraph er fortsatt i sine veldig tidlige stadier.

Utviklingsstatus

Støttes de aktivt?

Den bitre sannheten om utviklingsmodellen med åpen kildekode er at prosjekter går ut og dør. Dette gjelder også sikkerhets- og personverndistribusjoner, og det har allerede vært flere svært alvorlige utfordrere som enten døde eller gikk i dvalemodus.

Selv om vi generelt ikke evaluerer spesielle distribusjoner etter utviklingstilstand, vil det spille en viktig rolle i evalueringen av distribusjoner i denne sammenligningen. Til syvende og sist spiller det ingen rolle om distribusjonen du velger holder tritt med de stadig nye og utviklende truslene mot personvernet ditt – både online og offline.

Hvis du er mistenksom overfor nye prosjekter, kan du bestemme deg for å holde deg unna Subgraph til tross for den utmerkede funksjonaliteten, siden prosjektet er på et veldig tidlig stadium av utviklingen.

TENS, tidligere kjent som Lightweight Portable Security, oppdateres regelmessig, vanligvis gjennom kvartalsvise revisjoner. På samme måte kom Linux Kodachi, utviklet av en profesjonell IT-sikkerhetstjenesteleverandør, først ut i 2013, men var i dvale til 2016, og nå ser vi at dens utgivelser og oppdateringer kommer ut regelmessig.

Whonix har aktivt gitt ut sine utgivelser siden starten i 2012 og mottar oppdateringer med noen måneders mellomrom. Neste opp er Tails, som er en av de best støttede sikkerhetsdistribusjonene med et raskt utviklingstempo og nye utgivelser med noen måneders mellomrom.

Beskyttelsesapplikasjoner

Hvordan dekker de brukeren?

TENS har verktøy for å autentisere med smartkort utstedt av det amerikanske forsvarsdepartementet, og det inkluderer den offentlige utgaven av krypteringsveiviseren, laget av US Air Force Research Laboratory, for å kryptere dokumenter og kataloger.

Tails, foruten Tor, har AppArmor for applikasjonsisolering; PWGen for å generere sterke passord; for å administrere dem og AirCrackNG for å revidere trådløse nettverk. I tillegg har Tails en Electrum Bitcoin-lommebok, Nautilus Wipe for sikker sletting av filer og MAT for å tørke metadata i filer. Pidgin instant messaging manager er utstyrt med OffTheRecord (OTR) plugin, og for å beskytte mot teknologi for informasjonsgjenoppretting bruker distribusjonen skript for å tømme RAM ved omstart eller nedleggelse.

Whonix bruker også Tor for å skjule IP-adressen din og omgå sensur og inkluderer MAT. Den bruker anonyme peer-to-peer IM, Ricochet og en personvernvennlig kombinasjon av Thunderbird-e-postklienter med TorBirdy. Whonix er imidlertid langt mindre glemsom enn Tails, og distribusjonen tar ingen spesielle tiltak for å begrense skriving til disk og krypterer ikke lagrede dokumenter som standard.

Linux Kodachi kommer med en pakke med personvernverktøy, og i tillegg til Tor og VPN er det VeraCrypt, Peer Guardian, RAM-renseverktøy, Enigmail, Pidgin OTR og mer.

Subgraph OS kjører mange skrivebordsapplikasjoner i Oz sikkerhetssandkasse. Distribusjonen inkluderer CoyIM for ende-til-ende-kryptering av Jabber-chatter ved bruk av OTR. Subgraph bruker Ricochet og OnionShare, en anonym peer-to-peer fildelingsapplikasjon. Neste opp er SubgraphFirewall, som håndhever utgående filtreringspolicy for hver applikasjon og er nyttig for å overvåke uventede tilkoblinger fra applikasjoner.

Kjennelse

Inntil Edward Snowden kom ut med sine avsløringer, anså de aller fleste de som angrep personvernet som noe sånt som digitale kriminelle, så å si utenfor loven. Imidlertid har det nå blitt klart at vi er midt i informasjonsalderen, da brudd på vår konfidensialitet ikke bare er en populær forretningsmodell, men også statlig praksis.

Gitt den amerikanske regjeringens personvernpraksis, er det vanskelig å anbefale en TENS-distribusjon, spesielt når mye bedre alternativer er tilgjengelige. En av dem er Whonix, som har en unik tilnærming til personvern, som er kategorisert. Og selv om vi godt kan forestille oss superbrukere som mestrer oppsettet, kan vi ikke forvente det samme fra nybegynnere, som sannsynligvis ikke engang helt forstår alle problemene som er involvert.

Det er distroens tekniske overlegenhet som strider mot brukervennligheten som tilbys av medarbeidere som Tails, en av de mest kjente distribusjonene for personvern og sikkerhet. Den er basert på Tor-nettverket, oppdateres jevnlig og gir deg alle verktøyene du trenger for å dekke sporene dine online.

Imidlertid overgår både Linux Kodachi og Subgraph OS de andre med deres personvernbeskyttelse. Begge bruker et sandkassemiljø for å isolere applikasjoner fra hverandre og begrense fotavtrykk på systemet, noe som plasserer dem blant de beste måtene å beskytte deg og dataene dine på. Begge distribusjonene bruker også Tor-nettverket, men Subgraph overgår Kodachi i sine programvaretilbud.

Subgraph OS er bygget av et team av utviklere med erfaring i å utvikle sikkerhetsapplikasjoner, og til og med Snowden har godkjent det. Dessuten mottok Subgraph for ikke så lenge siden ett års utviklingsstøtte fra Open Technologies Foundation. Til tross for det tidlige utviklingsstadiet fungerer Subgraph bra, men det er likevel ikke vinneren, siden selv utviklerne ikke anbefaler det for industriell bruk.

Og vi har fortsatt Linux Kodachi, som vi anbefaler. Distroen er ikke lett å installere, men applikasjonene og bruken av VPN-ruting før du dirigerer trafikk til Tor-nettverket legger til et nytt lag med beskyttelse og tipper vekten til fordel.

Oftere enn ikke er den største styrken til et gratis OS under angrep - sikkerhet. Dette er det Linux-brukere er mest stolte av og det de verdsetter mest. Vi gjør deg oppmerksom på 5 hovedmyter.

Kilde

Myte 1. Linux er usikkert fordi kildekoden til programmene er tilgjengelig for hackere å lære. Vanlige brukere vil neppe velge kompleks kode, men hackere vil, for deretter å utnytte sårbarhetene som er funnet. I tillegg,

Hva egentlig: bla gjennom millioner av linjer med kildekode manuelt og er ikke nødvendig. Denne oppgaven løses av statistiske kodeanalysatorer og spesielle programvaresystemer for revisjon. Utilsiktede og bevisste feil fanges opp automatisk og deretter behandler eksperten hver enkelt sak. For proprietære Windows-binærfiler fungerer ikke dette. Det er her du virkelig enkelt kan skjule et bokmerke.

Virus

Myte 2. Det er få virus under Linux, men bare fordi Linux er et upopulært operativsystem. Etter hvert som antallet brukere vokser, vil virusforfattere ta opp, og Linux i seg selv vil ikke være forskjellig fra Windows når det gjelder mottakelighet for nettverksinfeksjoner.

Hva egentlig: 2 % av Linux-brukere er titalls millioner datamaskiner. Hvis det var veldig enkelt, ville det blitt opprettet for lenge siden. Android er også 95% Linux. Det er allerede en milliard Android-enheter. Vel, hvor er epidemiene?

Erfarne brukere

Myte 3. Linux er sikrere, men bare fordi mer avanserte brukere bruker Linux. Hvis alle begynner å bruke Linux, vil de samme epidemiene med datainfeksjon begynne.

Hva egentlig: dette er delvis sant. Men ikke bare fra virus, men også fra idioter. For dette liker ikke mange Windows-brukere det, som prøvde å bytte til Linux, men ikke mestret det. For eksempel, i Windows oppfordres det faktisk til å jobbe under en administratorkonto (brukeren er mindre trakassert). Linux, på den annen side, vil ikke tillate deg å hele tiden jobbe som root.

Virus igjen

Myte 4. Det er virus under Linux også.

Antivirus

Myte 5. Antivirusinstallasjon er nødvendig under Linux.

Hva egentlig: det er viktig å konfigurere iptables og avstå fra å koble til tvilsomme tredjeparts repositories. Da er det ikke behov for et antivirus. Dessuten av markedsførere av antivirusselskaper.

Velg vurdering Gi det 1/5 Gi det 2/5 Gi det 3/5 Gi det 4/5 Gi det 5/5


I følge mine observasjoner er det mange av dem som velger Linux bare fordi de tror at dette operativsystemet er mye bedre beskyttet enn Windows. Faktisk er ikke alt så enkelt. Sikkerhet er faktisk en "funksjon" i dette systemet, som spenner fra Linux-kjernen til skrivebordet. Likevel gir systemet alltid en god sjanse for alle de som ønsker å "arve" i din / hjemme-mappen. Linux kan godt være helt immun mot ormene og virusene som er skrevet for Windows, men ormer og virus er en relativt liten del av problemet. Angripere har mange av sine "ess i ermet", takket være at de kan komme til informasjon som er viktig for deg, fra fotografier til dokumenter og slutter med kredittkort.
Datamaskiner som er koblet til nettverket er de mest sårbare for angrep, men enheter uten tilgang til "verden utenfor" er ikke mindre sårbare. Hva kan for eksempel skje med en gammel bærbar datamaskin eller en harddisk som blir forkastet av en bruker? Tross alt er det ganske kraftige verktøy for å gjenopprette informasjon, og mange er ganske tilgjengelige for gratis nedlasting. Takket være dem vil hver gjennomsnittlig systemadministrator kunne gjenopprette data fra disken din, uansett hvilket operativsystem du jobbet med. Hvis det er data på harddisken, og det spiller ingen rolle om den er skadet eller ikke, så kan disse dataene gjenopprettes. Du kan for eksempel gjenopprette bankkontoer, rekonstruere innspilte chat-samtaler, og du kan også gjenopprette bilder.
Dette er greit, men du bør ikke slutte å bruke PC-en helt. Det er nesten umulig å gjøre en maskin som er koblet til Internett usårbar for angrep. På den annen side er det mulig å komplisere angriperens oppgave i stor grad ved å sikre at han ikke vil kunne "få" noe nyttig fra et allerede kompromittert system. Det varmer spesielt sjelen at ved hjelp av Linux selv, så vel som noen programmer laget på grunnlag av Open Source, vil det være ganske enkelt å beskytte Linux OS.
Vi vil diskutere noen aspekter ved Linux-sikkerhet i de neste innleggene, og vi starter med det viktigste, etter min mening, - med oppdateringer. Hvis de er deaktivert, er dette et alvorlig problem, og hvis for eksempel noen mennesker med rimelighet foretrekker å skjule forfalsket Windows fra autooppdateringsverktøyet, gir denne oppførselen rett og slett ikke mening for Linux.
Alle større Linux-distribusjoner (blant dem Debian, Fedora og Ubuntu) kan skryte av sine egne team av sikkerhetsspesialister som jobber hånd i hånd med pakkestøtteteamene for å sikre at brukerne er maksimalt beskyttet mot ulike sikkerhetssårbarheter. Disse teamene må sørge for at sårbarheter oppdages i tide, og må raskt gi ut patcher som raskt vil tette eventuelle oppdagede hull.
Distribusjonen din må ha et arkiv som er fullstendig dedikert til sikkerhetsoppdateringer. Du trenger bare å aktivere dette depotet (forresten, det er fullt mulig, dette er allerede gjort på forhånd) og bestemme om du vil installere oppdateringer manuelt eller automatisk.
For eksempel, i Ubuntu, vil dette kreve å velge Systemadministrasjon fra menyen, og deretter Programvarekilder. Deretter, på fanen Oppdateringer, må du angi hvor ofte distribusjonen skal "teste" sikkerhetslageret, se etter nye oppdateringer på det og avgjøre om systemet skal installere oppdateringer automatisk, eller om det skal be brukeren om bekreftelse før installere oppdateringer. Det siste alternativet kan kalles mer interessant, fordi det lar deg se oppdateringer før du installerer dem. På den annen side er det ofte ikke behov for visning, vanligvis med oppdateringer er alt i orden, og å velge den automatiske installasjonen vil du spare litt av tiden din.
I tillegg til oppdateringer har distribusjoner ofte en dedikert e-postliste relatert til sikkerhetsproblemer. For å sende kunngjøringer om sårbarhetene som er oppdaget, samt å sende pakker som fikser disse sårbarhetene. Det er lurt å holde øye med distribusjonens sikkerhetspostliste og jevnlig finne sikkerhetsoppdateringer i pakkene som er viktigst for deg. Det går vanligvis litt tid mellom kunngjøringen av sårbarheten og nedlastingen av oppdateringspakken til depotet; e-postlister viser deg hvordan du kan laste ned og manuelt installere oppdateringer.