Анонимные и безопасные дистрибутивы Linux

Добрый день , сегодня мы поговорим про линукс для безопасности и анонимности.
Для начала начнем с того, что вообще такое анонимность.
Анонимность - Это в первую очередь защищенность , когда вас труднее взломать или сдианонить . Сам дианон может происходить даже о каких то уязвимых плагинов в браузерах или включенного js. По этому в статье мы обсудим как плюсы, так и уязвимости эти систем чтобы можно было грамотно оценить безопасность каждой из них.
Теперь поговорим про линукс
Из известных нам анонимных и защищенных линукс могу привести несколько:
Tails os - но нужен в основном для работы на live устройствах .
Whonix используется на виртуальных машинах хорош в связки с qubes. Одно из его важных преимуществ что весь трафик на нем проходит через тор сеть . И без тор попросту не будет ничего работать .
Qubes - линукс не для новичков . ОН очень хорош в своей сисиме безопасности, включает в себя множество методов защиты то атак . Одной из главных его фишек является изолированная система виртуальных машин на них. Из минусов для него нужен модный пк.
obscurix linux - Этот линукс появился весьма недавно, о нем расскажу в подробном разоре позже . Еще как по мне одним из самых безопасных решений являются gentoo или lfs linux. Там можно настроить всю систему безопасности под себя как ы хочешь . Но это тоже далеко не для новичков .
Еще есть kodachi, но его с трудом можно назвать безопасными из-за множества уязвимостей в системе . По этому он не будет обсуждаться в этой статье
Теперь давайте поговорим о каждом по подробно
Tails

Начинаются в том что это система нацеленная на работу с USB .
Или при использовании компьютера все обрабатываемые данные временно записываются в RAM (да конечно не серебряная пуля к примеру банальные cold boot атаки , тем не менее я считаю это плюсом) Т.е после перезагрузки подучить доступ к данным если не невозможно то более трудоёмко
Про сеть - Ещё там можно автоматически шифровать мак адрес, и соединение проходит через тор и можно настроить i2p. А как мы знаем i2p это весьма хорошо и безопасно для сети .
Про уязвимости
У tails 5.0 в движке JavaScript браузеров Firefox и Tor Browser обнаружена уязвимость
Эта уязвимость позволяет вредоносному веб-сайту обойти некоторые средства безопасности, встроенные в Tor Browser , и получить доступ к информации с других веб-сайтов. Например, после посещения вами вредоносного веб-сайта злоумышленник, контролирующий этот веб-сайт, может получить доступ к паролю . Tails, в голом виде не подойдет вам если работа связанна с ресурсами которые котируют лишь белый IP. На Tor сейчас не ругается только ленивый в клирнете, исключение если есть зеркало в Tor разумеется. Придется проводить дополнительные манипуляции. Постоянный том если вы его создали — виден всем, у кого есть доступ к USB-накопителю + доступ к постоянному хранилищу из других операционных систем может поставить под угрозу безопасность. Компания Exodus Intelligence передала разработчикам дистрибутива Tails сведения об уязвимости. Проблема проявляется в используемой в дистрибутиве реализации анонимной сети I2P 0.9.13, которая не предлагается для использования по умолчанию (по умолчанию в Tails используется Tor, он не подвержен проблеме). Проблема позволяет деанонимизировать пользователя и узнать его реальный IP-адрес.
Как вы видите Tails не так уж и безопасен , по этому лучше рассмотреть использование дистрибутивов перечисленных далее.
Obscurix

Obscurix совем молодой проект. Эта операционная система пока в альфе стадии разработки, поэтому не стоит ожидать особой стабильности.
Система построена на базе Arch Linux и ориентированна на приватность и анонимность. Весь трафик маршрутизируется через Tor. Также поддерживаются сети I2P и Freenet. Встроенный firewall сконфигурирован через iptables, блокируя весь входящий трафик. По умолчанию разрешены только исходящие соединения через Tor, I2P или Freenet. Разрешениями приложений управляет модуль AppArmor, для изоляции используются Bubblewrap и Xpra.
Для безопасности в системе отключены все необычные протоколы и файловые системы, модули веб-камеры и динамика, Bluetooth, Firewire, Thunderbolt. Блокируются все беспроводные устройства (кроме WiFi), отключён своп. Obscurix старается быть максимально прозрачным. Вот почему исходный код доступен для аудита, а документация все хорошо объясняет.
Дабезопасность сети Obscurix меньше какоого нибудь Whonix .Тем не мениее он гораздо проще в своей насройке.
Теперь про его уязвимости
Двоичный файл setuid позволяет запускать двоичный файл с теми же привилегиями, что и владелец двоичного файла. Некоторые двоичные файлы принадлежат пользователю root и имеют setuid, поэтому непривилегированный пользователь может выполнять некоторые привилегированные процессы. Это добавляет много возможностей для атаки, поскольку уязвимость в этом двоичном файле может привести к повышению привилегий. Так же там могут присудсвовать уязвимости в сети или самого ядра линукс - ибо система дваольно новая и может быть не стбтльной .Так же там могут быть уязвимтсти на стороне js в брузерах .
Whonix

Whonix это операционная система, ориентированная на анонимность, конфиденциальность и безопасность. Он основан на анонимной сети Tor, Debian GNU/Linux и безопасности посредством изоляции. Whonix состоит из двух частей: одна работает исключительно с Tor и действует как шлюз, который называется Whonix-Gateway. Другой, который называется Whonix-Workstation, находится в полностью изолированной сети. Возможны только соединения через Tor. С Whonix вы можете использовать приложения и запускать серверы анонимно через Интернет. Утечки DNS невозможны, и даже вредоносные программы с root-правами не могут узнать настоящий IP пользователя. Еще Whonix работает на VM. Whonix Gateway – выступает в качестве шлюза во всемирную сеть, направляя весь трафик через сеть Tor.
Whonix Workstation — это место, где мы работаем как пользователь. Находится в полностью изолированной сети.
Про уязвимости
Система защиты не может предотвратить компрометацию оборудования или обнаружить сложное вредоносное ПО. Запуск всех действий внутри виртуальных машин — очень разумный подход. Однако это только поднимает планку и усложняет и удорожает компрометацию всей системы. Это ни в коем случае не идеальное решение. Так же существует возможность атак на физически изолированный шлюз
Qubes

Это ориентированная на безопасность операционная система, основанная на Fedora. ОС обеспечивает безопасность путем разделения. Этот подход разделяет различные части операционной системы на отсеки. Эти отсеки работают на своих собственных облегченных виртуальных машинах и называются кубами. Это уменьшает поверхность атаки, поскольку то, что происходит в одном отделе, имеет мало или вообще никакого отношения к другим отсекам. (Имейте в виду, что существуют меры, чтобы ресурсы не тратились впустую.)
Единственным наиболее важным компонентом операционной системы, вероятно, является гипервизор, потому что именно он обеспечивает изоляцию. Qubes использует гипервизор Xen по ряду причин. Гипервизор Xen позволяет полностью виртуализировать и паравиртуализировать виртуальные машины. Xen также тонкий и имеет поддержку домена драйверов.
Пользователь Qubes может создавать разные домены для разных действий, каждый на своей виртуальной машине. Пользователь может создать Рабочий домен и Личный домен. Рабочий домен может содержать все необходимое для работы, например браузер, рабочие документы, приложение для обработки текстов, приложение для обмена сообщениями и другие инструменты для работы. Личный домен может содержать инструменты для личной работы, включая текстовый процессор, видеоплейер, веб-браузер, средство просмотра фотографий и папку с личными файлами. Эти домены независимы. История браузера рабочего домена отличается от истории личного домена, даже если браузеры одинаковые. Истории буфера обмена каждого домена также независимы, хотя существует механизм безопасного копирования между доменами с дополнительными мерами безопасности. Независимость доменов гарантирует, что взлом одного из доменов не перерастет в компрометацию всей системы, а значит, уменьшится поверхность атаки и снизится ущерб.
Уязвимости
Как и любая другая система Qubes не является полностью безопасным . Тем не менее он гораздо безопаснее многих других ос .
Приведу пример атаки на него с перехватом ключа . Если Qubes ISP является вредоносным , хакеры могут перехватывать http-соединения с серверами Qubes. Это позволяет им тривиально получить сертификат SSL для keys.qubes-os.org и тд
Вооружившись действительным сертификатом SSL, они MITM-трафик. Когда цель загружает qubes, она дает им измененную версию, когда цель загружает мастер-ключ, она дает им похожий ключ.
Пользователь может с радостью проверить фальсифицированные кубы с помощью похожего ключа.
PGP ничего не доказывает , если вы не можете убедиться, что у вас есть подлинная копия ключа.
Qubes дает несколько ручных советов о том, как проверить ключ, который не работает. Или вот его белютень безопасности от самих разрабров
Gentoo и lfs

Эти дистрибутивы весьма похожи ибо в них ты практически с 0 надпиваешь в случае Gentoo и в случае с LFS собираешь и нагреваешь систему . Разберемся что из себя подавляет каждая система по отдельности и почему они безопасны .
Gentoo это бесплатная операционная система на базе Linux, которую можно автоматически оптимизировать и настраивать практически для любого приложения или потребности . Экстремальные возможности настройки, производительность и первоклассное сообщество пользователей и разработчиков — все это отличительные черты Gentoo
Gentoo имеет собственную систему портов, которая называется Portage. Portage имеет значительные преимущества по сравнению с системой портов FreeBSD, такие, как управление зависимостями, точная настройка пакетов в соответствии с требованиями администратора, безопасная деинсталляция, системные профили, виртуальные пакеты, управление файлами конфигурации и несколько слотов для разных версий одного и того же пакета. Gentoo — это дистрибутив Linux на основе исходного кода, это может повысить производительность. Portage использует CFLAGS, эти переменные среды используются для указания параметров компиляции. Цель использования CFLAGS — указать код для системы и оптимизировать приложения для компьютера.
Для начала LFS Это линукс собранный грубо говоря по кусочкам их исходного кода Твоими собственными ручками как ты хочешь .Естественно из этого исходят преимущества той же безопасности . Если собираешь пакеты какие, хочешь и тд, контролируя все. Да и мне кажется удобно настраивать все изначально под себя. По этому его можно назвать довольно безопасным .Уязвимости этих систем завися в основном о вас и от вашей настройки. :)
Как вывод

Спасибо за прочтение
Могу сказать что если вы хотите быть анонимными , то мудро выбирайте себе дистрибутив линукс .
А главное настраивайте его самостоятельно и сморите и устраняйте его уязвимости , ведь не какая система не является безопасной если вы не разбирайтесь в безопасности .