Meilleur système d'exploitation de sécurité: comparaison Titan


Les systèmes d'exploitation pour assurer l'anonymat et la sécurité sont un centime, mais en valent vraiment la peine, pas tant. Je propose de comprendre la question du choix du meilleur système prêt à résoudre tout problème. C'est parti!


Tails OS est une distribution Linux basée sur Debian conçue pour garantir la confidentialité et l'anonymat. C'est une continuation du développement de l'OS Incognito. Toutes les connexions sortantes sont encapsulées dans le réseau Tor et toutes les connexions non anonymes sont bloquées. Le système est conçu pour démarrer à partir de * LiveCD / LiveUSB et ne laisse aucune trace sur la machine sur laquelle il a été utilisé. Le projet Tor est le principal sponsor de TAILS. Le système d'exploitation a été recommandé pour une utilisation par la Free Press Foundation et a également été utilisé par Edward Snowden pour exposer PRISM. (Cette distribution s'appelait auparavant Amnesia) (wiki).

Afin de comprendre les avantages et les inconvénients de Tails, vous devez avoir un concept strict à quelles fins cet OS et comment il doit être utilisé.

Tails est un système d'exploitation avec un démarrage rapide, c'est-à-dire qu'après avoir créé un lecteur flash USB avec un système, il faudra 1-2 minutes sur un bon matériel pour accéder à Internet, mais vous ne devriez pas en attendre beaucoup de fonctionnalités. Tails vous permet de vous connecter rapidement au réseau Tor, de contacter l'autre partie via un canal sécurisé, de générer et d'enregistrer des mots de passe, d'effacer les fichiers des métadonnées et si un journaliste écrit un article et l'envoie à l'éditeur.

Au cœur de Tails se trouve la tâche d'assurer l'anonymat et la sécurité de l'utilisateur sur le réseau, tout en préservant autant que possible l'utilisabilité du système d'exploitation, tout en le faisant bien. L'ensemble du système fonctionne en mode Live et est déchargé dans la RAM, Tails n'est pas déchargé sur ssd ou hdd, cela est fait pour que, une fois la session terminée, il était impossible de déterminer ce que l'utilisateur faisait sur l'ordinateur, même après avoir accédé à l'ensemble du périphérique.
Ce système d'exploitation n'est catégoriquement pas considéré pour une installation sur un disque dur en tant que système d'exploitation permanent. Après l'arrêt ou le redémarrage du système, tous les fichiers téléchargés, l'historique du navigateur, etc. - sont supprimés.

Vous pouvez créer une partition chiffrée persistante et y stocker des mots de passe et des fichiers de différents types, mais ces fichiers doivent être avec un faible degré de confidentialité.

Pour exécuter Tails, vous avez besoin d'un appareil avec au moins 1 Go de RAM et d'un processeur antédiluvien. (Caractéristiques optimales de l'appareil pour Tails: 8 Go de RAM et un processeur moderne à 2 cœurs)

Quant à l'installation de programmes tiers, ce n'est pas le hobby de cet OS.

L'installation d'applications dans Tails n'est pas une tâche agréable, des erreurs imprévues se produisent souvent, même si tout est fait correctement et selon les instructions, il peut être tel qu'après plusieurs redémarrages, votre logiciel installé disparaisse tout simplement. Dans certains cas, si vous avez besoin d'un robot permanent avec un logiciel tiers, la meilleure option est de créer un assemblage pour vos besoins.

La tâche de Tails est de ne laisser aucune trace, donc quelque chose de plus que l'accès au réseau Tor et simplement le stockage de fichiers peut être un problème. Il est préférable d'utiliser Tails pour un accès rapide au réseau et à certaines transactions en devises.

Un bon cas d'utilisation de Tails est l'accès à une ressource Web distante, l'utilisation de documents, la communication via un canal crypté et l'utilisation de crypto-monnaie.

Par exemple, la création d'un portefeuille de crypto-monnaie via Tails avec l'enregistrement de toutes les données du portefeuille dans la section Persistant n'est pas mauvaise, si un portefeuille avec un petit montant (jusqu'à 1000 $) est souvent impliqué. En fait, si nécessaire, transférez rapidement la devise - insérez simplement la clé USB dans n'importe quel appareil avec Internet et après 5 minutes, faites les choses.

Dans la section Persistent, cela ne vaut pas la peine de stocker les données d'un portefeuille de crypto-monnaie avec quelques centaines de milliers de dollars, des documents avec la plus haute priorité de confidentialité.

Dire que Tails convient comme système d'exploitation de tous les jours pour toutes les tâches ne vaut pas la peine.

Maintenant le pour et le contre!

Avantages:

  • accès rapide au réseau (Tor, messageries instantanées, crypto-portefeuilles en ligne)
  • logiciel de nettoyage des métadonnées intégré
  • messageries instantanées intégrées
  • génération / stockage de mots de passe
  • fonctionne sur du fer faible

Inconvénients:

  • installation difficile du système (parfois 2 clés USB sont nécessaires)
  • problème d'installation de logiciels tiers
  • ne convient pas comme système permanent
  • ne convient pas pour le stockage de fichiers avec la plus haute priorité de confidentialité
  • ne convient pas pour construire le système d'anonymat / de sécurité le plus solide

Tails est un bon système, mais avec ses inconvénients, il est simplement conçu pour des tâches spécifiques qui ne sont pas toujours adaptées. Tails aborde la question de l'anonymat, mais pas de la sécurité. Bien sûr, c'est un système anonyme et pas mal sûr, mais il existe des distributions beaucoup plus progressives, Tails est bien connu en raison de Snowden et annoncé dans de nombreux cercles en raison de son développement assez rapide et de sa simplicité.


Whonix est une distribution Linux basée sur Debian anciennement connue sous le nom de TorBOX. Conçu pour garantir l'anonymat avec VirtualBox et Tor. Sa particularité est que ni les logiciels malveillants, ni la compromission du compte superutilisateur ne peuvent entraîner des fuites de l'adresse IP et du DNS. Tous les logiciels inclus avec le système sont préconfigurés en pensant à la sécurité.

Le système Whonix se compose de deux machines virtuelles, la Whonix-Gateway et la Whonix-Workstation, connectées via un réseau isolé, où la première fonctionne exclusivement via Tor et agit comme une passerelle vers le réseau, et la seconde est située dans un réseau complètement isolé.
Dans cette implémentation, toutes les connexions réseau ne sont possibles que via Tor. Le seul accès réseau pour le poste de travail est la passerelle. La seule façon dont le trafic réseau à partir de la passerelle est le réseau Tor. Tout le trafic, toutes les applications et tous les processus passeront par Tor.

Les applications ne peuvent pas accéder à Internet en contournant Tor, elles ne peuvent voir que l'adresse IP locale, pour elles le nom d'utilisateur sera simplement «Utilisateur», les informations sur l'appareil seront inchangées. Vous ne pouvez pas non plus suivre le fuseau horaire, l'horloge est réglée sur UTC et les en-têtes HTTP * Timestamp donnés aux serveurs Web sélectionnés au hasard sont utilisés pour synchroniser l'heure.
* L'horodatage est une séquence de caractères ou d'informations codées indiquant quand un événement particulier s'est produit. Affiche généralement la date et l'heure (parfois précises à la fraction de seconde).
Le composant principal pour établir une connexion anonyme / sécurisée est une passerelle qui peut être utilisée à travers n'importe quelle distribution dans VirtualBox et obtenir presque le même niveau de protection contre le suivi, mais vous ne devriez pas le faire, la sécurité ne sera pas maximale.

Les bons avantages du système sont la mise en œuvre de différents bundles de Tor + VPN. Vous pouvez configurer le système de sorte que tout le trafic passe d'abord par le VPN, puis par Tor et encore par le VPN. Différents ligaments donnent un bon anonymat / sécurité.

Whonix est un système modifiable avec un réglage fin, ce qui ne peut parfois pas être fait dans Tails. Dans ce système d'exploitation, il existe de nombreux programmes et paramètres qui vous permettent de créer un système d'anonymat / sécurité, de supprimer les traces d'utilisation de fichiers, d'utiliser des messageries instantanées, de travailler avec différents types de fichiers, etc.

Whonix est certainement un bon système pour un accès anonyme / sécurisé au réseau, mais son utilisation continue sera assez problématique. Puisque Whonix est construit sur la virtualisation, cela pose quelques difficultés.

Par exemple, des difficultés avec le travail des médias externes. Si vous devez connecter un lecteur flash USB, il passera d'abord par le système d'exploitation principal, par exemple Windows, puis par VirtualBox et par le système Whonix, et ce n'est plus sûr.

Vous devrez être enchaîné à l'appareil sur lequel le système Whonix est installé, vous ne pouvez pas simplement insérer une clé USB et y accéder à tout moment, comme c'est le cas avec Tails.

Avantages:

  • degré élevé d'anonymat / de sécurité
  • un grand nombre de logiciels pour le travail
  • possibilité de personnaliser

Inconvénients:

  • non portable (accessoire pour appareil)
  • nécessite un bon matériel (processeur, carte vidéo et RAM non inférieurs à la moyenne)
  • attachement à VirtualBox, ce qui signifie de grands risques en cas de piratage du système d'exploitation sur lequel VirtualBox est installé
  • non opérationnel, nécessite plus de temps pour accéder au réseau par rapport aux autres systèmes d'exploitation (vous devez exécuter VirtualBox, Whonix-Gateway, Whonix-Workstation)

Whonix est mieux utilisé comme système de sauvegarde car il n'est pas portable et la portabilité est l'un des critères les plus importants. Il est également lié à VirtualBox, et puisqu'il ne s'agit pas d'un système Live, il sera assez simple de détecter la présence de Whonix si vous n'avez pas recours à des méthodes de cryptographie.

Whonix ne doit être utilisé que dans des cas extrêmes. L'accent est mis sur celui-ci car il s'agit d'un système flexible, il est inclus dans le TOP des systèmes les plus sûrs, mais avec ses inconvénients, mais il sera extrêmement erroné de le contourner.


Linux Kodachi est un système d'exploitation basé sur Debian qui fournit un système d'exploitation anonyme / sécurisé contre-criminalistique fiable qui prend en compte toutes les fonctionnalités et subtilités du processus d'anonymat et de sécurité.

L'objectif de Kodachi est de fournir l'accès le plus anonyme et le plus sécurisé au réseau et de protéger le système lui-même. Dans Kodachi, tout le trafic est forcé via un VPN, puis via un réseau Tor avec cryptage DNS. (VPN est déjà préconfiguré et également gratuit).

Kodachi se positionne comme un développement anti-criminalistique, ce qui complique l'analyse judiciaire des disques et de la RAM. Kodachi est plus réfléchi que Tails.

XFCE a été choisi comme environnement de bureau pour Kodachi, la conception du système est très similaire à MacOS. Paramètres nécessaires de la charge du système, de l'état du réseau, etc. sont affichés en temps réel et affichés directement sur le bureau, ce qui vous permet principalement de surveiller les ressources système utilisées et de surveiller le fonctionnement des réseaux Tor et VPN.

Kodachi intègre la prise en charge DNScrypt - il s'agit d'un protocole et de l'utilitaire éponyme qui crypte les requêtes vers les serveurs * OpenDNS à l'aide de méthodes de cryptographie elliptiques. Il élimine un certain nombre de problèmes typiques, tels que * DNS Leak et laisse des traces d'activité réseau sur les serveurs du fournisseur.
* OpenDNS est un service en ligne qui fournit des serveurs DNS publics. Il dispose d'un mode payant et gratuit, il peut corriger les fautes de frappe dans les adresses tapées, filtrer les sites de phishing en cas de demande incorrecte et peut proposer une page de recherche et de publicité.

* La fuite DNS est la fuite IP du serveur DNS le plus proche du système, qui peut survenir lors de la résolution. Les requêtes DNS peuvent contourner la connexion Proxy / VPN / TOR, c'est-à-dire directement au serveur DNS du fournisseur Internet, ce qui entraînera la divulgation de l'emplacement réel. Une fuite DNS peut se produire via un navigateur ou des modules complémentaires (Flash, Java, WebRTC, Silverlight).
Si vous devez couvrir l'adresse IP dans les réseaux P2P, vous pouvez utiliser PeerGuardian, si vous devez travailler avec des processus suspects, vous pouvez facilement les isoler à l'aide du Sandbox Firejail intégré. Une belle option dans cet OS est la possibilité de changer rapidement les nœuds de sortie avec la possibilité de sélectionner un pays spécifique en utilisant "Multi Tor".

En général, Kodachi dispose d'une quantité décente de logiciels préinstallés pour résoudre toutes les tâches, par exemple, pour crypter des informations (TrueCrypt, VeraCrypt), pour envoyer des messages confidentiels (GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant), pour couvrir les traces (MAT, Nepomuk Cleaner , Nautilus-wipe, BleachBit).

De plus, Kodachi a son propre navigateur basé sur Tor Browser, qui a construit le meilleur et coupé les modules problématiques.

D'une manière générale, Kodachi est l'outil parfait pour à peu près n'importe quoi. Dès la sortie de la boîte, nous obtenons un grand nombre de programmes pour un accès sécurisé / anonyme au réseau, la communication sur des canaux cryptés à travers différents programmes, un logiciel pour couvrir les traces, le cryptage total de tout ce qui est potentiellement crypté, etc. (Ce n'est qu'une petite partie des avantages de Kodachi)

Kodachi est un système très équilibré, c'est un outil puissant pour construire un système d'anonymat et de sécurité à tous égards. Cet OS est mieux utilisé en conjonction avec des supports cryptés sur lesquels les informations ayant la plus haute priorité de confidentialité seront stockées.

Que Kodachi soit le meilleur système en ce moment, il vous permet de résoudre tous les problèmes.

Avantages:

  • démarrage rapide (c'est-à-dire un accès rapide au réseau comme Tails)
  • un grand nombre de programmes préinstallés
  • solide système d'anonymat / de sécurité
  • pas très exigeant en fer

En tant que tel, il n'y a pas d'inconvénients dans le système, mais ils peuvent apparaître dans le cas de tâches étroitement ciblées, mais cela est impliqué dans n'importe quel système.

Il existe encore de bons systèmes d'exploitation tels que Subgraph et Qubes.

Qubes OS utilise un principe intéressant de lancement d'une application, chacun d'eux s'exécutant sur une machine virtuelle distincte, divisée en classes en fonction du niveau d'importance pour le système d'exploitation. Le navigateur s'exécute sur une machine virtuelle, le messager sur une autre machine et, pour l'utilisateur, les deux programmes semblent s'exécuter sur le même espace de travail. L'application d'isolement signifie que si un logiciel malveillant est téléchargé sur un ordinateur en état de marche, les fichiers personnels ne seront pas compromis. Mais Qubes OS ne fonctionne qu'après l'installation sur le disque interne, il n'a pas de mode Live.

L'idée clé de Subgraph OS est d'exécuter des applications personnalisées dans des bacs à sable isolés. Pour ce faire, le sous-système Oz est impliqué, composé d'un démon (service système) qui reçoit les demandes de création de bacs à sable, d'un serveur Xpra X et d'un ensemble d'utilitaires spéciaux.

Le sous-graphe OS est trop grossier, donc seule la version alpha est disponible en téléchargement.
Subgraph et Qubes ne sont pas mauvais, mais pas autant que de les mettre en tête. Le sous-graphe OS est trop brut, Qubes est trop déroutant à configurer.

Total, le gagnant est Kodachi!

Un excellent système équilibré avec de grandes fonctionnalités, tous les logiciels nécessaires pour résoudre tous les problèmes, assez flexible dans la configuration + un VPN gratuit est préconfiguré hors de la boîte.

Merci d'avoir lu cet article.

Source: https://habr.com/ru/post/fr432798/


All Articles