La migliore distro Linux per la privacy e la sicurezza nel 2018
notiziaIl fantastico sistema operativo Linux è gratuito e open source. Come tale, ci sono migliaia di "sapori" diversi disponibili - e alcuni tipi di Linux come Ubuntu sono generici e destinati a molti usi diversi.
Ma gli utenti attenti alla sicurezza saranno lieti di sapere che ci sono anche una serie di distribuzioni Linux (distro) progettate specificamente per la privacy. Possono aiutare a mantenere i tuoi dati al sicuro attraverso la crittografia e operando in una modalità 'Live' in cui nessun dato viene scritto sul tuo disco rigido in uso.
- Questa è la nostra migliore guida agli acquisti di antivirus
Altre distro si concentrano sui test di penetrazione (pen-testing) - questi sono dotati di strumenti effettivamente utilizzati dagli hacker che è possibile utilizzare per testare la sicurezza della rete. In questo articolo, metteremo in evidenza 10 delle migliori offerte quando si tratta di privacy e sicurezza.
- 5 delle più famose distroerie Raspberry Pi
- 7 migliori distribuzioni Linux: quale è giusto per te?
- 10 delle distro Linux più popolari e leggere
- Questi sono i migliori fornitori di formazione Linux e corsi online
1. Sistema operativo Qubes
Un sistema operativo estremamente sicuro ma solo per utenti esperti
Le app rischiose sono limitate a separare le macchine virtuali Inoltre, utilizza sandboxing per proteggere i componenti del sistema. Può essere difficile configurarlo e gestirloSicuramente non per gli utenti alle prime armi, Qubes è una delle principali distro basate sulla privacy. Il programma di installazione grafico deve essere utilizzato per installare il sistema operativo sul disco rigido, che verrà crittografato.
Qubes OS utilizza Xen Hypervisor per eseguire una serie di macchine virtuali, compartimentando la tua vita in "personale", "lavoro", "internet" e così via per motivi di sicurezza. Ciò significa che se accidentalmente scarichi malware sul tuo computer di lavoro, ad esempio, i tuoi file personali non saranno compromessi.
Il desktop principale utilizza finestre con codice colore per mostrare diverse macchine virtuali, rendendo facile distinguerle.
- Puoi scaricare Qubes OS qui
2. Code
Rimani anonimo online utilizzando la rete Tor
Tutte le connessioni instradate attraverso la rete Tor possono essere eseguite in modalità 'Live'. Set di applicazioni predefinite limitateTails (che sta per 'The Amnesiac Incognito Live System') è probabilmente la distro più focalizzata sulla privacy. Può essere eseguito da un DVD in modalità Live in cui viene caricato interamente nella RAM del sistema e non lascia traccia della sua attività. Il sistema operativo può anche essere utilizzato in modalità "persistente", in cui le impostazioni possono essere memorizzate su una chiavetta USB crittografata.
Tutte le connessioni sono instradate attraverso la rete anonima Tor, che nasconde la tua posizione. Anche le applicazioni in Tails sono state accuratamente selezionate per migliorare la tua privacy - ad esempio, c'è il gestore delle password di KeePassX. Ci sono anche un piccolo numero di app per la produttività come Mozilla Thunderbird e la potente suite LibreOffice.
Puoi installare più applicazioni dai repository Debian tramite la riga di comando, ma ci vorrà del tempo per scaricarle mentre passano attraverso la rete Tor.
Nota che le vulnerabilità vengono costantemente scoperte con Tails, quindi assicurati di verificare la presenza di aggiornamenti (come dovresti fare con qualsiasi sistema operativo, ovviamente).
- Puoi scaricare Tails qui
3. BlackArch Linux
Vanta una vasta gamma di strumenti per il test delle penne e l'hacking
Numero elevato di utility di hacking integrate L'ISO Live a 64 bit costantemente aggiornato ha una dimensione di oltre 7 GBQuesta distro per il test delle penne è basata su Arch Linux, che può essere una buona o una cattiva notizia a seconda della familiarità con il suo sistema operativo principale. Sebbene relativamente nuovo, questo sistema operativo contiene oltre 1.900 diversi strumenti di hacking, facendoti risparmiare la fatica di dover scaricare ogni volta ciò di cui hai bisogno.
La distro viene costantemente aggiornata, con nuove immagini ISO rilasciate su base trimestrale. Queste sono di dimensioni molto grandi (attualmente 7,5 GB) a causa della quantità di programmi preinstallati, ma si noti che c'è anche una versione molto più piccola di Netinstall che è solo di circa 500 MB.
BlackArch può essere eseguito dal vivo da una chiavetta USB o da un CD o installato su un computer o una macchina virtuale. Può persino essere installato su un Raspberry Pi per darti un computer portatile per pen-test che puoi portare ovunque.
La categoria "anti-forense" è particolarmente degna di nota in quanto contiene strumenti per scansionare la memoria per le password su dispositivi crittografati. Ciò aiuta a proteggere la macchina da un attacco di "avvio a freddo".
- Puoi scaricare BlackArch Linux qui
4. Kali
Distro di test della penna standard del settore
La più famosa distro per il test delle penne nel mondo Centinaia di strumenti di test della penna integrati. Molto più di una distribuzione di nicchiaPrende il nome dalla dea indù, Kali è una delle più antiche e conosciute distro di pen-testing. La pagina di download di Kali offre ISO aggiornati settimanalmente, che possono essere eseguiti in modalità live o installati su un'unità. Kali funzionerà anche con dispositivi ARM come Raspberry Pi.
La reputazione di Kali è così formidabile che i suoi creatori offrono formazione attraverso il Kali Linux Dojo. Le lezioni comprendono la personalizzazione della propria ISO di Kali Linux e l'apprendimento dei fondamenti del test delle penne. Per coloro che non sono in grado di frequentare la formazione, tutte le risorse educative delle classi sono disponibili gratuitamente sul sito Web di Kali.
Chiunque sia interessato a una carriera nel campo della sicurezza delle informazioni può anche seguire i corsi di test di penetrazione retribuiti di Kali che si svolgono online e si svolgono autonomamente. Esiste un esame di certificazione di 24 ore che, se superato, ti farà diventare un tester di penetrazione qualificato.
- Puoi scaricare Kali qui
5. IprediaOS
Rimani sotto il radar tramite la rete anonima I2P
Poco rischio di perdere le tue connessioni IPI2P online in genere più veloci del modo TorNo per accedere facilmente ai normali siti webQuesto sistema operativo orientato alla privacy è basato su Fedora Linux e può essere eseguito in modalità Live o installato sul disco rigido. Proprio come Tails OS instrada tutte le tue connessioni attraverso la rete Tor per rendere anonima la tua connessione, Ipredia indirizza tutto il tuo traffico di rete attraverso la rete I2P anonima.
Questo è noto come "garlic routing", un processo mediante il quale I2P stabilisce tunnel unidirezionali crittografati per proteggere i dati. Questo è teoricamente molto più sicuro del "routing cipolla" di Tor che trasmette dati su "circuiti" stabiliti, il che significa che possono essere presi di mira per la sorveglianza.
Le funzionalità includono la posta elettronica anonima, il client BitTorrent e la possibilità di cercare eepsites (domini speciali con estensione .i2p). A differenza di Tor, I2P non funge da gateway per la normale Internet, quindi Ipredia non può accedere in modo sicuro ai normali siti Web.
Il vantaggio di accedere solo a eepsites è che la tua connessione è davvero irrintracciabile. Poiché I2P è progettato specificamente per i servizi "nascosti", le velocità di connessione e di download sono generalmente molto più veloci rispetto al routing tramite Tor come TAILS fa.
- Puoi scaricare IprediaOS qui
6. Whonix
Sfrutta la potenza delle macchine virtuali per stare al sicuro online
Connessioni instradate tramite la rete Tor anonima Molte applicazioni specifiche per la privacy preinstallate per le prestazioni di VM non sono veloci quanto quelle localiAvviare un sistema operativo Live è un fastidio dato che è necessario riavviare il computer, mentre installarlo su un disco rigido significa che c'è il rischio che venga compromesso. Whonix offre un elegante compromesso essendo progettato per funzionare come una macchina virtuale all'interno del programma gratuito Virtualbox.
Whonix è diviso in due parti. Il primo 'Gateway' indirizza tutte le connessioni alla rete Tor per la seconda parte 'Workstation'. Ciò riduce enormemente la possibilità di perdite DNS che possono essere utilizzate per monitorare quali siti Web visitate.
Il sistema operativo ha un numero di funzioni riservate alla privacy. Questi includono app in bundle come Tor Browser e Tox Instant Messenger.
Poiché viene eseguito in una macchina virtuale, Whonix è compatibile con tutti i sistemi operativi in grado di eseguire Virtualbox. Le macchine virtuali possono utilizzare solo una parte delle risorse del tuo sistema reale, quindi Whonix non eseguirà necessariamente la velocità di un sistema operativo installato su un disco rigido locale.
- Puoi scaricare Whonix qui
7. Discreete Linux
Mantieni segreti i tuoi dati memorizzandoli offline con questa distro
I dati possono essere memorizzati in modo sicuro offline. Impostazioni del negozio in un'area crittografata. Il software è ancora in beta, quindi potrebbe non essere sicuroQuesta distro intenzionalmente errata è il successore del fantastico Ubuntu Privacy Remix. Il sistema operativo non supporta l'hardware di rete o i dischi rigidi interni, pertanto tutti i dati vengono archiviati offline nella RAM o su una chiavetta USB. Può essere eseguito in modalità Live, ma quando l'avvio da un volume ti consente anche di memorizzare alcune delle tue impostazioni in una "Criptabox" crittografata.
Un'altra caratteristica intelligente è che i moduli del kernel possono essere installati solo se sono stati firmati digitalmente dal team Discreete Linux. Questo impedisce agli hacker di cercare di intrufolarsi nel malware. Si noti che questo sistema operativo è attualmente in fase di test beta.
- Puoi scaricare Discreete Linux qui
8. Parrot Security OS
Un'altra distro irta di utility per la verifica delle penne
Ampia gamma di strumenti e strumenti per la verifica della penna. Problemi di stabilità della fotocameraQuesta distro di pen-test ci viene dal team italiano Frozenbox. Come Kali e BlackArch, esso categorizza gli strumenti per un facile accesso e ha persino una sezione per quelli che usi più comunemente.
Parrot è basato su Debian 10 (Buster), il ramo di testing di questo SO, quindi potresti riscontrare problemi di stabilità. Tuttavia, nota che Parrot ha sfondi e menu molto più colorati rispetto al suo SO principale. In quanto tale, i suoi requisiti hardware sono piuttosto più impegnativi di altre distribuzioni di pen-testing come Kali.
Si consiglia un minimo di 4 GB di RAM. Se non si dispone della RAM, è possibile utilizzare l'edizione "Lite" di Parrot Security OS e scegliere di installare ed eseguire solo i programmi necessari.
Per quelli con risorse minime, Parrot Cloud è una versione speciale della distro specificamente progettata per essere eseguita su un server. Non ha grafica ma contiene un numero di strumenti di rete e forensi per consentire di eseguire test in remoto. Per quelli con un budget molto limitato, c'è anche una versione sperimentale disponibile per il Raspberry Pi.
- Qui puoi scaricare Parrot Security OS
9. Sistema operativo sottografo
Come raccomandato da Edward Snowden ...
Aspetto elegante Le app candidabili eseguite nella propria sandboxOS sono alfa, quindi presenta alcune vulnerabilità di sicurezzaSubgraph OS è basato su Debian Linux ed è progettato per la massima sicurezza. Il kernel è stato rinforzato con una serie di miglioramenti della sicurezza e Subgraph crea anche "sandbox" virtuali attorno a applicazioni rischiose come i browser web.
Un firewall specializzato instrada anche tutte le connessioni in uscita attraverso la rete anonima di Tor. Ogni applicazione deve essere approvata manualmente dall'utente per connettersi alla rete e accedere alle sandbox di altre applicazioni.
Nell'aprile 2017 Joanna Rutkowska, ideatore di Qubes, insieme alla ricercatrice di sicurezza Micah Lee, è stata in grado di aggirare la sicurezza di Subgraph eseguendo un'app dannosa nel file manager Nautilus, che non è in modalità sandbox.
Questo attacco funzionerebbe anche su altre distribuzioni orientate alla privacy come Tails. Il team di Subgraph non ha ancora sviluppato una patch per questo exploit, ma ha sottolineato che il sistema operativo è ancora nella fase alpha dello sviluppo.
Questa distro è progettata per essere installata su un disco rigido. La crittografia del tuo file system è obbligatoria, il che significa che non c'è pericolo di scrivere dati non criptati ovunque. Come accennato, Subgraph è ancora in fase di test quindi non fare affidamento su di esso per proteggere dati veramente sensibili (e come sempre, mantenere backup regolari).
- Qui puoi scaricare Subgraph OS
10. DECINE
NSA approvato e fulmineo
Progettato dagli esperti di US Air Force, il set è estremamente facile da scaricareLa decima offerta è, abbastanza appropriatamente, TENS (Trusted End Node Security). Precedentemente noto come LPS (Lightweight Portable Security), questa distro Linux è stata progettata nientemeno che dall'Aeronautica statunitense ed è approvata dalla NSA [PDF].
La versione pubblica di TENS è specificamente progettata per essere eseguita in modalità Live, il che significa che qualsiasi malware viene rimosso all'arresto. Include una serie minima di applicazioni, ma esiste anche una versione "Public Deluxe" fornita con Adobe Reader e LibreOffice. Tutte le versioni includono un firewall personalizzabile e vale la pena notare che questo sistema operativo supporta l'accesso tramite Smart Card.
- Puoi scaricare TENS qui (se hai problemi a scaricare ISO dal sito ufficiale, controlla qui per supporto)