Distro Linux Paling Aman 2019


Pikirkan distribusi Linux sebagai kumpulan perangkat lunak yang disatukan, berdasarkan kernel Linux - kernel yang menjadi inti dari sistem yang menghubungkan perangkat lunak ke perangkat keras dan sebaliknya - dengan sistem operasi GNU dan lingkungan desktop, memberikan pengguna sebuah cara visual untuk mengoperasikan sistem melalui antarmuka pengguna grafis.

Linux memiliki reputasi lebih aman daripada Windows dan Mac OS karena kombinasi faktor - tidak semuanya tentang perangkat lunak.

Pertama, meskipun pengguna Linux desktop sedang naik, lingkungan Linux jauh kurang umum dalam skema besar daripada perangkat Windows pada komputer pribadi. Komunitas Linux juga cenderung lebih teknis. Ada alasan teknis juga, termasuk perbedaan mendasar dalam cara arsitektur distribusi cenderung terstruktur.

Namun demikian, selama dekade terakhir, distribusi yang berfokus pada keamanan mulai muncul, yang akan menarik bagi pengguna yang sadar privasi yang ingin menghindari mata-mata internet yang didukung negara di seluruh dunia yang dipelopori oleh barat dan di mana ia terus berinovasi. Tentu saja, tidak satu pun dari ini akan menjamin privasi Anda, tetapi itu awal yang baik. Di sini kami daftar beberapa dari mereka.

Perlu dicatat bahwa praktik terbaik keamanan sering kali mengenai proses alih-alih teknologi, menghindari kesalahan sembrono seperti tambalan dan pembaruan yang hilang, dan menggunakan akal sehat Anda tentang situs web yang Anda kunjungi, apa yang Anda unduh, dan apa yang Anda colokkan ke komputer Anda.

1. Qubes OS



Distribusi yang lebih cocok untuk penggunaan di rumah Anda, Qubes OS adalah sistem operasi yang membagi dirinya menjadi dua lingkungan tervirtualisasi untuk meningkatkan keamanan dengan isolasi.


Penciptaan dan manajemen virtualisasi didasarkan pada Xen hypervisor, dan lingkungan Qubes dapat didasarkan pada Fedora dan Debian - serta Whonix (lebih lanjut tentang itu nanti).


Ketika distro diluncurkan pada 2012, pendiri Invisible Things Lab - yang menciptakan Qubes OS - mengatakan pada saat itu bahwa itu adalah "OS yang cukup aman" karena bisa tidak bijaksana untuk menggunakan pernyataan yang pasti dalam keamanan kecuali jika pengembang 100% percaya diri bahwa itu aman (dalam hal ini, Anda mungkin melihat minyak ular).


"Di Qubes OS kami mengambil pendekatan praktis dan kami telah mencoba untuk fokus pada semua bagian sensitif dari OS, dan untuk membuatnya cukup aman," katanya. "Dan, tentu saja, pertama-tama, kami mencoba meminimalkan jumlah bagian-bagian tepercaya itu, di mana Qubes benar-benar menonjol, saya pikir."


Itu diperbarui secara teratur. Perhatikan bahwa meskipun dapat di-boot melalui USB, ini bukan cara yang sangat stabil untuk menjalankan distro sehingga jarak tempuh Anda mungkin bervariasi. Dan sementara itu bisa di-boot di dalam mesin virtual, metode ini tidak akan memanfaatkan semua keamanan yang dimasukkan ke dalam OS.


Edward Snowden mendukung Qubes OS pada September 2016. "Tidak ada yang melakukan isolasi VM lebih baik," katanya, menambahkan bahwa itu "tidak anti peluru" tetapi "tidak ada yang".



"Sedekat yang Anda bisa sekarang," tambah Snowden.

2. Tails OS




Pertama kali dirilis pada tahun 2009, Tails OS adalah distro Linux berbasis Debian ringan yang dirancang dengan mempertimbangkan keamanan, menegakkan semua koneksi keluar melalui router Tor (selain itu memblokir lalu lintas non-anonim).


Sebagian besar sistem RAM ditimpa ketika Tails dimatikan atau ketika media boot - seperti DVD live atau USB stick - dihapus. Ekor menghindari menggunakan hard drive dan menyimpan sebanyak mungkin dalam RAM. Memori yang dialokasikan untuk proses juga dihapus. Periksa di sini untuk rincian teknis lebih lanjut tentang apa yang dilakukan perangkat lunak selama proses penghapusan memori.


Whistleblower NSA Edward Snowden adalah di antara pengguna Tails.


Tapi itu mungkin korban dari kesuksesannya sendiri. Laporan 2014 mencatat bahwa aparat intelijen Amerika memberi perhatian khusus kepada pengguna TOR dan Tails.


Kemungkinan besar Anda tidak ingin menggunakan ini sebagai distro utama Anda. Lebih cocok untuk booting dari USB. Dan jika Anda benar-benar sadar akan keamanan (paranoid?) Anda hanya akan mem-boot-nya dari mesin yang bebas dari Windows dan di jaringan publik untuk menutupi lokasi Anda.



Anda sekarang membutuhkan prosesor 64-bit untuk menjalankannya (ada di sebagian besar mesin modern). Satu hal yang harus diperhatikan adalah bahwa perangkat lunak pada pemasangan Tails Anda tidak akan diperbarui - jadi jika ada tambalan penting untuk beberapa perangkat lunak yang dibundel dengan Tails, Anda tidak akan mendapatkannya sampai Tails diperbarui dan baru diinstal , berpotensi membuat Anda terbuka.

3. Heads OS




Heads OS juga merupakan distro FOSS 100 persen yang aktif pada tahun ini, dengan versi terbaru 0.4 dirilis pada Maret 2018.


Itu membedakan dirinya dari Tails karena Tails mengandung perangkat lunak tidak bebas, kata pengembang. Mereka juga telah membuang proses boot systemd init yang digunakan Tails karena, menurut mereka, ini adalah software yang kembung yang sulit diaudit.



Seperti yang Anda harapkan OS berjalan pada kernel yang diperkeras dan menawarkan opsi untuk penjelajahan yang diarahkan TOR.

4. Whonix




Whonix adalah distro Linux berbasis Debian yang tidak biasa yang berjalan dalam dua VM sekaligus, sebuah workstation untuk sistem operasi itu sendiri, dan 'gateway' yang menjalankan lalu lintas melalui jaringan Tor. Ini berarti bahwa jika traffic Anda terganggu, OS inti Anda tidak.


Tidak seperti OS Qubes, Whonix sangat sempurna untuk dijalankan di mesin virtual pada OS Anda, menciptakan VM di dalam VM. Ini berguna untuk menambahkan lapisan keamanan lain untuk mengisolasi beban kerja Anda pada OS.


Menyiapkan distribusi dalam VM adalah prosedur yang cukup sederhana. Pilih perangkat lunak VM Anda (ada opsi FOSS di luar sana, misalnya Anda dapat memutar VM di FOSS-Cloud, atau menggunakan hypervisor FOSS Oracle untuk mesin x86, VirtualBox), unduh gambar .iso, dan muat iso ke VM .



Namun, tidak seperti Tails, Whonix mempertahankan status masa lalunya setelah reboot. Ini berguna untuk meningkatkan keamanan di jaringan Tor, namun itu berarti bahwa keadaan lama berpotensi diakses oleh penyerang. Ada solusi untuk hal ini yang melibatkan pengambilan gambar VM bersih dan kloning booting saat dan saat diperlukan, yang oleh pengguna Reddit pada subreddit Tor sangat membantu menguraikan di sini.

5. OpenBDS




OpenBSD sumber bebas dan terbuka berkembang dari Berkeley Software Distribution dari University of California, Berkeley, dan NetBSD yang bercabang dari OpenBSD. OpenBSD memiliki reputasi untuk audit kode menyeluruh dan keamanan berdasarkan desain, dengan fitur kriptografi built-in, serta packet filtering yang sangat penting untuk firewall lalu lintas masuk. Penyaringan paket OpenBSD telah porting ke OS lain.

OpenBSD (dan NetBSD) memperkenalkan fitur keamanan pada tahun 2017 yang mengacak mana komponennya berada dalam memori sistem sehingga secara fundamental mereka lebih sulit untuk dikompromikan.



Desain keamanan-oleh-standar dari OS berarti sangat sulit untuk memecahkan instalasi baru dan revisi sedang dilakukan secara teratur untuk meningkatkan keamanan itu - misalnya, dengan keputusan baru-baru ini untuk menonaktifkan hyper-threading Intel, mengikuti Spectre skandal kerentanan perangkat keras awal tahun ini.

6. Debian/CentOS




Tak satu pun dari distribusi ini yang 'lebih mengutamakan keamanan' seperti Qubes OS atau Tails, tetapi bagi pengguna rumahan yang sadar keamanan, mereka adalah pilihan yang baik, paling tidak karena mereka memiliki dukungan dan keterlibatan masyarakat yang kuat, penambalan berkelanjutan, serta sumber daya untuk audit keamanan dan jaminan kualitas.


Debian Unix seperti Unix yang sudah berjalan lama dan bebas, memiliki rilis stabil pertamanya lebih dari dua dekade yang lalu sekarang, sehingga fitur telah (jelas) datang dan pergi sejak saat itu. Ada dukungan yang tersedia, dan OS saat ini di 9,4 ('Stretch') dengan versi 10 yang direncanakan untuk awal 2019. Proyek sejak awal telah memiliki pendekatan pengungkapan publik yang transparan dan aman terhadap keamanan dan mengalami banyak revisi untuk meningkatkan infosec-nya. kredensial. Register memposting tinjauan menyeluruh dari versi stabil 9 di sini, mencatat bahwa meskipun ia melewatkan dukungan Boot Aman, ada serangkaian revisi untuk meningkatkan keamanan OS secara keseluruhan.


Perlu dicatat bahwa Ubuntu oleh Canonical, yang berbasis pada Debian, diberi meterai persetujuan oleh badan intelijen Inggris GCHQ pada tahun 2014.



CentOS didasarkan pada dan terkait dengan (tetapi terpisah dari) Red Hat Enterprise Linux, setara gratis yang secara teratur dikelola oleh tim khusus dan komunitas yang lebih luas. Untuk pengguna rumahan, Anda mungkin menginginkan distro seperti Fedora, pengadopsi awal modul kernel Security-Enhance Linux (SELinux), yang ramah pengguna dan memiliki dukungan komunitas yang baik dan teratur.

7. Honourable mentions




Proyek Relatif berbasis Debian yang baru-baru ini, Subgraph OS dirancang untuk keamanan dan disebut sebagai "platform komputasi resisten lawan" oleh pengembang. Itu, kata mereka, "dirancang untuk mengurangi risiko dalam sistem endpoint sehingga individu dan organisasi dapat berkomunikasi, berbagi, dan berkolaborasi tanpa takut pengawasan atau gangguan oleh musuh canggih melalui serangan yang ditularkan melalui jaringan." Lihat info kernel sini.


Itu telah bergabung dengan jajaran Edward Snowden berteriak-teriak, tetapi harus dicatat bahwa OS ini dalam tahap alfa dan karenanya tidak dapat direkomendasikan sebagai distro yang aman pada tahap ini. Jack Wallen dari Linux.com mencatat awal tahun ini bahwa OS ini rumit untuk melakukan booting melalui USB dan ada juga bug yang disetrika untuk membuatnya bekerja di lingkungan VM, di mana saat ini ia berjuang.


Distro lain yang dirancang dengan mempertimbangkan keamanan dan / atau privasi termasuk IprediaOS dan Discreete Linux.


Berdekatan dengan OS aman adalah Kali - benar-benar tidak cocok untuk pemula atau sebagai distro rumah, ini adalah OS yang dirancang khusus untuk pengujian penetrasi dan peretasan etis, dengan kurva belajar yang cukup curam. Tapi jangan biarkan itu menghalangi Anda jika Anda tertarik pada infosec - lanjutkan dengan hati-hati.



Dibuat oleh tim pengembang Frozenbox, distro ParrotSecurity aktif, mirip dengan Kali, dirancang untuk penggunaan spesialis dalam keamanan TI - yang berarti pengujian penetrasi dkk. Ini didasarkan pada Debian dan tersedia di arsitektur 32-dan 64-bit dan banyak arsitektur armhf juga. Sementara itu terutama akan menarik bagi para profesional infosec ada juga alat yang dibundel dalam distro untuk mengembangkan serta penjelajahan pribadi, semuanya.


Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel