Mejor sistema operativo de seguridad: comparación Titan


Los sistemas operativos para lograr el anonimato y la seguridad son una moneda de diez centavos por docena, pero realmente valen la pena, no tanto. Propongo comprender la cuestión de elegir el mejor sistema listo para resolver cualquier problema. Vamos!


Tails OS es una distribución de Linux basada en Debian diseñada para garantizar la privacidad y el anonimato. Es una continuación del desarrollo del sistema operativo incógnito. Todas las conexiones salientes están envueltas en la red Tor, y todas las conexiones no anónimas están bloqueadas. El sistema está diseñado para arrancar desde * LiveCD / LiveUSB y no deja rastros en la máquina en la que se utilizó. El proyecto Tor es el principal patrocinador de TAILS. El sistema operativo fue recomendado para su uso por la Free Press Foundation y también fue utilizado por Edward Snowden para exponer PRISM. (Esta distribución se llamaba anteriormente Amnesia) (wiki).

Para comprender los pros y los contras de Tails, debe tener un concepto estricto para qué fines tiene este sistema operativo y cómo debe usarse.

Tails es un sistema operativo con un inicio rápido, es decir, después de crear una unidad flash USB con un sistema, tomará 1-2 minutos en un buen hardware para acceder a Internet, pero no debe esperar mucha funcionalidad. Tails le permite conectarse rápidamente a la red Tor, contactar a la otra parte a través de un canal seguro, generar y guardar contraseñas, borrar archivos de metadatos y si un periodista escribe un artículo y lo envía al editor.

En el corazón de Tails está la tarea de garantizar el anonimato y la seguridad del usuario en la red, al tiempo que preserva la usabilidad del sistema operativo tanto como sea posible, y de la misma manera lo hace bien. Todo el sistema funciona en modo Live y se descarga en RAM, Tails no se descarga en ssd o hdd, esto se hace para que, una vez finalizada la sesión, sea imposible determinar qué estaba haciendo el usuario en la computadora, incluso después de obtener acceso a todo el dispositivo.
Este sistema operativo no se considera categóricamente para la instalación en un disco duro como un sistema operativo permanente. Después de apagar o reiniciar el sistema, todos los archivos descargados, el historial del navegador, etc. - se eliminan

Puede crear una partición cifrada persistente y almacenar contraseñas y archivos de varios tipos en ella, pero estos archivos deben tener un pequeño grado de confidencialidad.

Para ejecutar Tails, necesita un dispositivo con al menos 1 GB de RAM y un procesador antediluviano. (Características óptimas del dispositivo para Tails: 8 GB de RAM y un moderno procesador de 2 núcleos)

En cuanto a la instalación de programas de terceros, este no es el pasatiempo de este sistema operativo.

Instalar aplicaciones en Tails no es una tarea agradable, a menudo ocurren errores imprevistos, incluso si todo se hace correctamente y de acuerdo con las instrucciones, puede ser que después de varios reinicios, el software instalado simplemente desaparezca. En algunos casos, si necesita un robot permanente con software de terceros, la mejor opción es crear un ensamblaje para sus necesidades.

La tarea de Tails es no dejar rastros, por lo que algo más que acceder a la red Tor y simplemente almacenar archivos puede ser un problema. Es mejor usar Tails para un acceso rápido a la red y algunas transacciones monetarias.

Un buen caso de uso para Tails es el acceso a un recurso web remoto, trabajar con documentos, comunicarse a través de un canal encriptado y trabajar con criptomonedas.

Por ejemplo, crear una billetera de criptomonedas a través de Tails con guardar todos los datos de la billetera en la sección Persistente no es malo, si una billetera con una pequeña cantidad (hasta $ 1000) a menudo está involucrada. En realidad, si es necesario, transfiera la moneda rápidamente: simplemente conecte la unidad flash USB a cualquier dispositivo con Internet y después de 5 minutos haga las cosas.

En la sección Persistente, no vale la pena almacenar los datos de una billetera de criptomonedas con un par de cientos de miles de dólares, documentos con la más alta prioridad de confidencialidad también.

No vale la pena decir que Tails es adecuado como sistema operativo cotidiano para todas las tareas.

Ahora los pros y los contras!

Pros:

  • acceso rápido a la red (Tor, mensajería instantánea, criptomonedas en línea)
  • software de limpieza de metadatos incorporado
  • mensajeros instantáneos incorporados
  • generación / almacenamiento de contraseña
  • trabaja en hierro débil

Contras:

  • instalación difícil del sistema (a veces son necesarias 2 unidades flash)
  • problema de instalación de software de terceros
  • no apto como sistema permanente
  • no es adecuado para almacenar archivos con la máxima prioridad de privacidad
  • no es adecuado para construir el sistema de anonimato / seguridad más fuerte

Tails es un buen sistema, pero con sus desventajas, simplemente está diseñado para tareas específicas que no siempre son adecuadas. Tails aborda el tema del anonimato, pero no la seguridad. Por supuesto, este es un sistema seguro anónimo y no está mal, pero hay distribuciones mucho más progresivas, Tails es conocido debido a Snowden y se anuncia en muchos círculos debido a su desarrollo bastante rápido y su simplicidad.


Whonix es una distribución de Linux basada en Debian anteriormente conocida como TorBOX. Diseñado para garantizar el anonimato con VirtualBox y Tor. Su peculiaridad es que ni el malware ni el compromiso de la cuenta de superusuario pueden provocar fugas de la dirección IP y el DNS. Todo el software incluido con el sistema está preconfigurado teniendo en cuenta la seguridad.

El sistema Whonix consta de dos máquinas virtuales, la Whonix-Gateway y la Whonix-Workstation, conectadas a través de una red aislada, donde la primera funciona exclusivamente a través de Tor y actúa como una puerta de enlace a la red, y la segunda se encuentra en una red completamente aislada.
En esta implementación, todas las conexiones de red solo son posibles a través de Tor. El único acceso a la red para la estación de trabajo es la puerta de enlace. La única forma de tráfico de red desde la puerta de enlace y de regreso es la red Tor. Todo el tráfico, todas las aplicaciones y procesos pasarán por Tor.

Las aplicaciones no pueden acceder a Internet sin pasar por Tor, solo pueden ver la dirección IP local, para ellos el nombre de usuario será simplemente "Usuario", la información del dispositivo no cambiará. Tampoco puede realizar un seguimiento de la zona horaria, el reloj está configurado en UTC y * Los encabezados HTTP de marca de tiempo dados a los servidores web seleccionados al azar se utilizan para sincronizar la hora.
* La marca de tiempo es una secuencia de caracteres o información codificada que muestra cuándo ocurrió un evento en particular. Por lo general, muestra la fecha y la hora (a veces precisa a la fracción de segundo).
El componente principal para construir una conexión anónima / segura es una puerta de enlace que se puede usar a través de cualquier distribución en VirtualBox y obtener casi el mismo nivel de protección contra el seguimiento, pero no debe hacer esto, la seguridad no será máxima.

Las buenas ventajas del sistema son la implementación de diferentes paquetes de Tor + VPN. Puede configurar el sistema para que primero todo el tráfico pase por la VPN, luego por Tor y nuevamente por la VPN. Diferentes ligamentos dan buen anonimato / seguridad.

Whonix es un sistema modificable con ajuste fino, que a veces no se puede hacer en Tails. En este sistema operativo, hay muchos programas y configuraciones que le permiten construir un sistema de anonimato / seguridad, eliminar rastros del uso de archivos, usar mensajería instantánea, trabajar con diferentes tipos de archivos, etc.

Whonix es definitivamente un buen sistema para el acceso anónimo / seguro a la red, pero usarlo de manera continua será bastante problemático. Como Whonix se basa en la virtualización, esto conlleva algunas dificultades.

Por ejemplo, dificultades con el trabajo de los medios externos. Si necesita conectar una unidad flash USB, primero pasará por el sistema operativo principal, por ejemplo Windows, luego pasará por VirtualBox e irá al sistema Whonix, y esto ya no es seguro.

Tendrá que estar encadenado al dispositivo en el que está instalado el sistema Whonix, no puede simplemente insertar una unidad flash USB y obtener acceso en cualquier momento, como es el caso con Tails.

Pros:

  • alto grado de anonimato / seguridad
  • una gran cantidad de software para el trabajo
  • capacidad de personalizar

Contras:

  • no portátil (accesorio del dispositivo)
  • requiere buen hardware (procesador, tarjeta de video y RAM no inferior al promedio)
  • archivo adjunto a VirtualBox, lo que significa grandes riesgos en caso de piratear el sistema operativo en el que está instalado VirtualBox
  • no operacional, requiere más tiempo para acceder a la red en comparación con otros sistemas operativos (necesita ejecutar VirtualBox, Whonix-Gateway, Whonix-Workstation)

Whonix se utiliza mejor como sistema de respaldo porque no es portátil y la portabilidad es uno de los criterios más importantes. También está vinculado a VirtualBox, y dado que no es un sistema Live, será bastante simple detectar la presencia de Whonix si no recurre a métodos de criptografía.

Whonix se debe usar solo en casos extremos. Se hace hincapié en él porque es un sistema flexible, está incluido en la parte SUPERIOR de los sistemas más seguros, aunque con sus inconvenientes, pero será extremadamente incorrecto eludirlo.


Linux Kodachi es un sistema operativo basado en Debian que proporciona un sistema operativo anónimo / seguro confiable, contra forense que tiene en cuenta todas las características y sutilezas del proceso de anonimato y seguridad.

El objetivo de Kodachi es proporcionar el acceso más anónimo y seguro a la red y proteger el sistema en sí. En Kodachi, todo el tráfico es forzado a través de una VPN, luego a través de una red Tor con encriptación DNS. (VPN ya está preconfigurada y también es gratuita).

Kodachi se posiciona como un desarrollo anti forense, lo que complica el análisis forense de unidades y RAM. Kodachi está más pensado que Tails.

XFCE fue elegido como el entorno de escritorio para Kodachi, el diseño del sistema es muy similar al de MacOS. Parámetros necesarios de carga del sistema, estado de la red, etc. se muestran en tiempo real y se muestran directamente en el escritorio, lo que le permite principalmente monitorear los recursos del sistema utilizados y monitorear el funcionamiento de las redes Tor y VPN.

Kodachi integra el soporte DNScrypt: este es un protocolo y la utilidad homónima que encripta las solicitudes a * servidores OpenDNS utilizando métodos de criptografía elíptica. Elimina una serie de problemas típicos, como * DNS Leak y dejar rastros de actividad de red en los servidores del proveedor.
* OpenDNS es un servicio en línea que proporciona servidores DNS públicos. Tiene un modo pago y gratuito, puede corregir errores tipográficos en direcciones escritas, filtrar sitios de phishing en caso de un conjunto de solicitudes incorrectas y puede ofrecer una página con búsqueda y publicidad.

* La fuga de DNS es la fuga de IP del servidor DNS más cercano al sistema, que puede ocurrir durante la resolución. Las consultas DNS pueden omitir la conexión Proxy / VPN / TOR, es decir, directamente al servidor DNS del proveedor de Internet, lo que conducirá a la divulgación de la ubicación real. Una fuga de DNS puede ocurrir a través de un navegador o complementos (Flash, Java, WebRTC, Silverlight).
Si necesita cubrir la dirección IP en redes P2P, puede usar PeerGuardian, si necesita trabajar con procesos sospechosos, puede aislarlos fácilmente utilizando Sandbox Firejail incorporado. Una buena opción en este sistema operativo es la capacidad de cambiar rápidamente los nodos de salida con la opción de seleccionar un país específico usando "Multi Tor".

En general, Kodachi tiene una cantidad decente de software preinstalado para resolver cualquier tarea, por ejemplo, para encriptar información (TrueCrypt, VeraCrypt), para enviar mensajes confidenciales (GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant), para cubrir rastros (MAT, Nepomuk Cleaner) , Nautilus-wipe, BleachBit).

Además, Kodachi tiene su propio navegador basado en Tor Browser, que construyó lo mejor y eliminó los módulos problemáticos.

En términos generales, Kodachi es la herramienta perfecta para casi cualquier cosa. Desde el primer momento, obtenemos una gran cantidad de programas para acceso seguro / anónimo a la red, comunicación a través de canales encriptados a través de diferentes programas, software para ocultar rastros, encriptación total de todo lo potencialmente encriptado, etc. (Esto es solo una pequeña parte de los beneficios de Kodachi)

Kodachi es un sistema altamente equilibrado, es una herramienta poderosa para construir un sistema de anonimato y seguridad en todos los aspectos. Este sistema operativo se utiliza mejor junto con medios cifrados en los que se almacenará la información con la máxima prioridad de confidencialidad.

Que Kodachi es el mejor sistema en este momento, le permite resolver cualquier problema.

Pros:

  • inicio rápido (es decir, acceso rápido a la red como Tails)
  • una gran cantidad de programas preinstalados
  • fuerte anonimato / sistema de seguridad
  • no muy exigente con el hierro

Como tal, no hay inconvenientes en el sistema, pero pueden aparecer en el caso de tareas específicas, pero esto está involucrado en cualquier sistema.

Todavía hay buenos sistemas operativos como Subgraph y Qubes.

El sistema operativo Qubes utiliza un principio interesante de lanzamiento de una aplicación, cada uno de ellos se ejecuta en una máquina virtual separada, dividida en clases según el nivel de importancia para el sistema operativo. El navegador se ejecuta en una máquina virtual, el messenger en otra máquina y, para el usuario, ambos programas parecen ejecutarse en el mismo espacio de trabajo. La aplicación de aislamiento significa que si se descarga malware a una computadora en funcionamiento, los archivos personales no se verán comprometidos. Pero Qubes OS funciona solo después de la instalación en la unidad interna, no tiene modo Live.

La idea clave de Subgraph OS es ejecutar aplicaciones personalizadas en entornos aislados. Para hacer esto, el subsistema Oz está involucrado, y consiste en un demonio (servicio del sistema) que recibe solicitudes para crear cajas de arena, un servidor Xpra X y un conjunto de utilidades especiales.

Subgraph OS es demasiado tosco, por lo que solo la versión alfa está disponible para descargar.
Subgraph y Qubes no son malos, pero no tanto como para ponerlos a la cabeza. Subgraph OS es demasiado crudo, Qubes es demasiado confuso para configurarlo.

Total, el ganador es Kodachi!

Un excelente sistema equilibrado con una gran funcionalidad, todo el software necesario para resolver cualquier problema, una configuración bastante flexible + una VPN gratuita está preconfigurada de fábrica.

Gracias por leer este artículo.

Source: https://habr.com/ru/post/es432798/


All Articles