Các bản phân phối linux cho bảo mật

Các bản phân phối linux cho bảo mật

Mặc dù bảo mật và quyền riêng tư phải luôn ở một nơi đặc quyền, từ việc thiếu những thứ này ngụ ý, có vẻ như chúng tôi chỉ nhớ chúng khi xảy ra trường hợp gián điệp, chúng tôi thấy tin tức về lỗ hổng hoặc phần mềm độc hại ảnh hưởng đến hệ thống dựa trên Linux của chúng tôi. Nhưng nó không nên như vậy, và an ninh phải là trật tự trong ngày.

Để bảo vệ chính mình tốt hơn, chúng tôi sẽ phân tích một loạt các hệ điều hành miễn phí theo định hướng bảo mật, vâng, bạn đã đọc đúng, không chỉ là các bản phân phối Linux định hướng bảo mật, cũng như các dự án mã nguồn mở khác mà đôi khi chúng ta bỏ quên vì nó là một blog có chủ đề chính là Linux, nhưng điều đó chúng ta nên lưu ý. Chúng ta cũng có thể nói về Solaris và chức năng Trusted của nó, hoặc các hệ thống khác như EROS hoặc sự phát triển nguồn mở CapROS của nó, kênh vi mô L4, nhưng chúng ta sẽ tập trung vào các hệ thống khác "giá cả phải chăng" hơn cho hầu hết mọi người, hoặc ít nhất là tốt hơn đã biết.

Index

  • 1 Các bản phân phối Linux định hướng bảo mật
    • 1.1 Alpine Linux:
    • 1.2 Annvix:
    • 1.3 Gentoo cứng rắn:
    • 1.4 Miễn dịch:
    • 1.5 Thời gian:
    • 1.6 Dự án tường mở:
    • 1.7 Hệ điều hành Qubes:
    • 1.8 Bản sao:
    • 1.9 Hệ điều hành đoạn con:
    • 1.10 Đuôi:
    • 1.11 Bản phối lại quyền riêng tư Ubuntu:
    • 1.12 Whonix:
    • 1.13 IprediaOS:
    • 1.14 Hành tây an ninh:
  • 2 Các hệ điều hành định hướng bảo mật khác
    • 2.1 OpenBSD:
    • 2.2 TrustedBSD:
    • 2.3 HardenedBSD:
  • 3 Mẹo:

Nó không phải là để tạo ra một danh sách các bản phân phối nhằm mục đích thực hiện kiểm tra bảo mật hoặc dồn nén, chẳng hạn như Kali, Parrot, Santoku, v.v., mà là để liệt kê các bản phân phối được thiết kế để người khác không tấn công bạn. . Mặc dù, bản phân phối yêu thích của bạn, bạn cũng có thể tăng cường nó nếu bạn muốn và trong blog này, chúng tôi đã cung cấp cho bạn một số khóa, bạn cũng phải lưu ý rằng bảo mật 100% không tồn tại:

Alpine Linux:

Các bản phân phối linux cho bảo mật

Núi cao Linux Nó là một bản phân phối, ngoài việc nhẹ, sử dụng PaX và các bản vá bảo mật trong hạt nhân theo mặc định và biên dịch tất cả các gói với tính năng bảo vệ "ngăn xếp", tức là chống lại lỗi tràn bộ đệm có thể bị lợi dụng để tấn công.

Annvix:

Annvix dựa trên Mandriva và nhằm mục đích có một hệ thống an toàn, với ProPolice để cải thiện bảo mật, cũng như cài đặt bảo mật theo mặc định, v.v.

Gentoo cứng rắn:

Hardened Gentoo, như tên gọi của nó, là một bản phân phối Gentoo được tăng cường với ProPolice, PaX và các hệ thống bảo mật khác như phát hiện xâm nhập, "kiểm soát truy cập bắt buộc", v.v.

Miễn dịch:

Immunix là một bản phân phối thương mại cứng lại. Bao gồm StackGuard, mã hóa, các bản vá bảo mật, bảo vệ khai thác, v.v.

Thời gian:

Mempo ẩn một bản phân phối Dựa trên Debian và hướng đến quyền riêng tư, sử dụng các dự án như Freenet hoặc Tor.

Dự án tường mở:

Dự án tường mở là một bản phân phối thay đổi mã để có bản phân phối GNU / Linux với thiết kế và nhân Linux mạnh mẽ và được lấy cảm hứng từ các dự án khác và với mật mã với thuật toán Blowfish được sửa đổi riêng để băm mật khẩu và tương thích với OpenBSD.

Hệ điều hành Qubes:

Các bản phân phối linux cho bảo mật

QubesOS là một bản phân phối được thiết kế để không thể chạm tới, hoặc những người tạo ra nó nói. Dựa trên Xen hypervisor, nó có thể cô lập các chương trình nhờ các máy ảo ngăn chặn các vấn đề của chúng hoặc các nguy cơ mà chúng ám chỉ ảnh hưởng đến an ninh của chính hệ thống.

Bản sao:

Các bản phân phối linux cho bảo mật

Replicant là một Android đã thay thế tất cả nguồn đóng của Android bằng nguồn mở thay thế. Do đó, nó là một phiên bản miễn phí của hệ thống Google. Ngoài ra, nó còn được tích hợp một số cải tiến bảo mật nhất định giúp tăng cường sức mạnh cho hệ thống cơ sở. Nó có thể là một lựa chọn tốt cho cả thiết bị di động và máy tính để bàn của bạn.

Hệ điều hành đoạn con:

Các bản phân phối linux cho bảo mật

Subgraph OS là một bản phân phối khác dành cho những kẻ cuồng bảo mật mà không có kiến ​​thức quá cao. Ngay từ đầu, các nhà phát triển đã quan tâm đến mọi thứ để đảm bảo an toàn cho chúng tôi, tạo điều kiện thuận lợi cho công việc của người dùng cuối. Nó nhấn mạnh tính toàn vẹn của phần mềm, với Grsecurity, PaX, Không gian tên Linux, Xpra cho vùng chứa để cô lập các ứng dụng, mã hóa tệp và các điểm mạnh khác chống lại các cuộc tấn công, ngoài Tor cho mạng.

Đuôi:

Các bản phân phối linux cho bảo mật

Tails hoặc Hệ thống sống ẩn danh mất trí nhớ, là một bản phân phối rất phổ biến khác mà chúng ta đã nói đến rất nhiều. Nó được định hướng để lướt web ẩn danh và không để lại dấu vết trên mạng để tôn trọng bảo mật. Một số nguồn tin nói rằng đó là hệ điều hành được sử dụng bởi Edward Snowden, mặc dù thông tin này phải được cẩn thận. Chúng tôi không thực sự biết ai đã phát triển nó, nhưng chúng tôi biết rằng nó dựa trên Debian và nó sử dụng Tor và I2P để ẩn danh, nó cũng có thể chạy ở chế độ Trực tiếp, do đó bạn thậm chí không cần phải cài đặt nó trên một máy tính và để lại dấu vết ...

Bản phối lại quyền riêng tư Ubuntu:

Bản phối lại quyền riêng tư của UbuntuĐúng như tên gọi, nó là một bản phân phối Ubuntu với một số công cụ bảo mật.

Whonix:

Các bản phân phối linux cho bảo mật

Đó là một trong những mục yêu thích của tôi. Whonix cũng là một bản phân phối cho những người kỳ lạ về bảo mật. Đây là một bản phân phối cho mục đích chung dựa trên Debian và sử dụng VirtualBox để tạo một loạt máy ảo trên đó các ứng dụng chạy và web chạy trên đó. Bằng cách này, nó cách ly hệ thống khỏi phần mềm độc hại hoặc lỗ hổng bảo mật của phần mềm mà chúng tôi sử dụng và khỏi các mối nguy hiểm của mạng. Một máy ảo sử dụng Tor (tùy chọn I2P) và hoạt động như một cổng cho kết nối và được gọi là Whonix-Gateway. Máy ảo còn lại được gọi là Whonix-Workstation và nó là nơi chạy các ứng dụng, hoàn toàn biệt lập với mạng.

IprediaOS:

Các bản phân phối linux cho bảo mật

IprediaOS là một hệ điều hành dựa trên Linux sử dụng I2P cho nhiều kết nối ẩn danh hơn. Ngoài ra, giao diện của nó khá thân thiện, đẹp mắt và đơn giản nên bạn sẽ không gặp quá nhiều khó khăn với nó.

Hành tây an ninh:

Hành tây an ninhVới cái tên, bạn đã có thể hiểu được nội dung của nó. Nó là một bản phân phối dựa trên Ubuntu có một loạt các công cụ phát hiện xâm nhập và giám sát bảo mật. Các công cụ bao gồm Snort, Suricata, Sguil, Bro và Xplico.

Các hệ điều hành định hướng bảo mật khác

Trên thế giới BSD cũng có những lựa chọn thay thế tốt. Trong blog này, chúng tôi chưa bao giờ đóng cửa đối với BSD. Chúng tôi luôn cố gắng đưa tin tức và đóng góp của các hệ điều hành mã nguồn mở thay thế như FreeBSD, OpenBSD, v.v. Chà, cũng có ba trong số các BSD này đặc biệt quan trọng trong lĩnh vực bảo mật:

OpenBSD:

Các bản phân phối linux cho bảo mật

OpenBSD là một hệ điều hành BSD loại mã nguồn mở và tập trung vào bảo mật như một trụ cột chính cho sự phát triển của nó. Mã được các thành viên trong nhóm biên soạn một cách chặt chẽ, xem xét và cung cấp các công cụ bảo mật, chẳng hạn như bảo vệ cho việc thực thi dựa trên ProPolice, ASLR được hỗ trợ và kích hoạt theo mặc định, hỗ trợ PIE (Position-Independent Executable) cho các tệp nhị phân, v.v.

TrustedBSD:

Các bản phân phối linux cho bảo mật

TrustedBSD là một dự án con của FreeBSD được thiết kế để bảo mật tốt hơn. Để bảo mật, họ sử dụng các tham số được thiết lập trong Sách Cam nổi tiếng, cuốn sách bảo mật nổi tiếng mà các hacker rất thích. Làm việc với danh sách kiểm soát truy cập, kiểm soát truy cập bắt buộc, sử dụng một số tiện ích mở rộng khác để bảo mật, v.v.

HardenedBSD:

Các bản phân phối linux cho bảo mật

HardenedBSD là một phái sinh hoặc một nhánh của FreeBSD và cũng hướng đến bảo mật nâng cao. Kernel được sửa đổi và cải tiến để tăng cường sức mạnh, ngoài việc bao gồm các công cụ thú vị khác như ASLR, PIE, PTrace cứng và nhiều chức năng khác để cải thiện bảo mật. Có lẽ, cùng với TrustedBSD, nó có thể có những điểm tương đồng với bảo mật Solaris.

Mẹo:

Các bản phân phối linux cho bảo mật

Lời khuyên của tôi, đừng ám ảnh quá nhiều, chỉ cần những điều phù hợp. An toàn là quan trọng, nhưng bạn không nên ám ảnh về nó. Bạn có thể xem qua tất cả các dự án này và xem những gì tốt nhất của từng dự án để áp dụng nó vào bản phân phối yêu thích của bạn. Ví dụ: nếu bạn sử dụng ElementaryOS, Ubuntu, Mint, openSuSE hoặc bất kỳ gói nào khác, bạn có thể cài đặt các gói và công cụ mà một số chúng có, giữ cho nó luôn được cập nhật, sử dụng hệ thống mã hóa hoặc thậm chí sử dụng vùng chứa để chạy các ứng dụng với Docker, v.v. .

Trong blog này đã có chúng tôi đã chỉnh sửa các bài viết khác mà bạn có thể quan tâm cũng như đề cập đến an toàn:

  • BIỂU TƯỢNG giới thiệu và các loại bảng
  • Mực từng bước
  • Linux cứng
  • Ba công cụ để giữ thiết bị của bạn an toàn
  • Tường lửa đơn giản
  • Bảo vệ bạn khỏi phần mềm độc hại

Đối với các bản phân phối, bạn nên đặc biệt chú ý đến cái nào? Chà, tôi khuyên bạn nên Whonix để sử dụng chung và Tails để duyệt…. Bạn có thể để lại nhận xét và đóng góp của bạn. Tôi hy vọng nó sẽ giúp bạn chọn yêu thích của bạn. Nếu bạn muốn so sánh một số hệ điều hành này, bạn có thể tham khảo web này trong đó Whonix được so sánh với các dự án khác.


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.