Die beste Linux-Distribution für Datenschutz und Sicherheit im Jahr 2018
NachrichtenDas großartige Betriebssystem Linux ist kostenlos und Open Source. Daher gibt es Tausende verschiedener "Flavours" - und einige Linux-Typen wie Ubuntu sind generisch und für viele verschiedene Zwecke gedacht.
Sicherheitsbewusste Benutzer werden sich jedoch darüber freuen, dass es auch eine Reihe von Linux-Distributionen (Distros) gibt, die speziell für den Datenschutz entwickelt wurden. Sie können dazu beitragen, dass Ihre Daten durch Verschlüsselung und einen Live-Modus geschützt werden, in dem keine Daten auf Ihre Festplatte geschrieben werden.
- Dies ist unser bester Antivirus-Einkaufsführer
Andere Distributionen konzentrieren sich auf Penetrationstests (Pen-Testing) - diese werden mit Tools geliefert, die von Hackern verwendet werden, mit denen Sie die Sicherheit Ihres Netzwerks testen können. In diesem Artikel werden wir zehn der besten Angebote hervorheben, wenn es um Datenschutz und Sicherheit geht.
- 5 der beliebtesten Raspberry Pi Distros
- 7 beste Linux-Distributionen: Welches ist das Richtige für Sie?
- 10 der beliebtesten leichten Linux-Distributionen
- Dies sind die besten Linux-Trainingsanbieter und Online-Kurse
1. Qubes OS
Ein extrem sicheres Betriebssystem, jedoch nur für erfahrene Benutzer
Riskante Apps sind auf separate virtuelle Maschinen beschränkt. Sie verwenden auch Sandboxing, um Systemkomponenten zu schützen. Die Einrichtung und Verwaltung kann schwierig seinQubes ist definitiv nicht für Anfänger geeignet, ist jedoch einer der Top-Vertrauten, der sich auf die Privatsphäre konzentriert. Das grafische Installationsprogramm muss verwendet werden, um das Betriebssystem auf Ihrer Festplatte zu installieren, die verschlüsselt wird.
Qubes OS verwendet Xen Hypervisor, um eine Reihe von virtuellen Maschinen zu betreiben, die Ihr Leben aus Sicherheitsgründen in „persönliche“, „Arbeit“, „Internet“ usw. unterteilen. Das heißt, wenn Sie beispielsweise versehentlich Malware auf Ihrem Arbeitscomputer herunterladen, werden Ihre persönlichen Dateien nicht gefährdet.
Der Hauptdesktop verwendet farbcodierte Fenster, um verschiedene virtuelle Maschinen anzuzeigen, sodass Sie sie leicht unterscheiden können.
- Sie können Qubes OS hier herunterladen
2. Schwänze
Bleiben Sie online online, indem Sie das Tor-Netzwerk verwenden
Alle Verbindungen, die über das Tor-Netzwerk geleitet werden, können im Live-Modus ausgeführt werdenTails (was für "The Amnesiac Incognito Live System" steht) ist wahrscheinlich die bekannteste, auf Privatsphäre ausgerichtete Distribution. Es kann von einer DVD im Live-Modus ausgeführt werden, wobei es vollständig in den Arbeitsspeicher Ihres Systems geladen wird und keine Spuren seiner Aktivität hinterlässt. Das Betriebssystem kann auch im permanenten Modus verwendet werden, in dem Ihre Einstellungen auf einem verschlüsselten USB-Stick gespeichert werden können.
Alle Verbindungen werden über das Anonymitätsnetzwerk Tor geleitet, wodurch Ihr Standort verborgen bleibt. Die Anwendungen in Tails wurden ebenfalls sorgfältig ausgewählt, um Ihre Privatsphäre zu verbessern - beispielsweise gibt es den KeePassX-Passwortmanager. Es gibt auch eine kleine Anzahl von Produktivitäts-Apps wie Mozilla Thunderbird und die leistungsstarke LibreOffice-Suite.
Sie können weitere Anwendungen von Debian-Repositorys aus über die Befehlszeile installieren. Das Herunterladen dauert jedoch einige Zeit, wenn sie das Tor-Netzwerk durchlaufen.
Beachten Sie, dass Schwachstellen ständig mit Tails entdeckt werden. Überprüfen Sie daher, ob Updates vorhanden sind (wie Sie dies bei jedem Betriebssystem tun sollten)..
- Sie können Tails hier herunterladen
3. BlackArch Linux
Bietet eine große Auswahl an Pen-Testing- und Hacking-Tools
Zahlreiche integrierte Hacking-DienstprogrammeDas ständig aktualisierte 64-Bit-Live-ISO ist über 7 GB großDiese Pen-Testing-Distribution basiert auf Arch Linux. Dies kann eine gute oder schlechte Nachricht sein, je nachdem, wie gut Sie mit dem übergeordneten Betriebssystem vertraut sind. Dieses relativ neue Betriebssystem enthält über 1.900 verschiedene Hacker-Tools, sodass Sie nicht jedes Mal das herunterladen müssen, was Sie benötigen.
Die Distribution wird ständig aktualisiert, vierteljährlich werden neue ISO-Images veröffentlicht. Diese sind aufgrund der Anzahl der vorinstallierten Programme sehr groß (derzeit 7,5 GB). Beachten Sie jedoch, dass es auch eine viel kleinere Netinstall-Version gibt, die nur etwa 500 MB groß ist.
BlackArch kann live von einem USB-Stick oder einer CD ausgeführt oder auf einem Computer oder einer virtuellen Maschine installiert werden. Es kann sogar auf einem Raspberry Pi installiert werden, so dass Sie einen tragbaren Testcomputer erhalten, den Sie überallhin mitnehmen können.
Die Kategorie "Anti-Forensik" ist besonders erwähnenswert, da sie Tools enthält, mit denen Sie Ihren Speicher nach Passwörtern für verschlüsselte Geräte durchsuchen können. Dies schützt Ihren Computer vor einem Kaltstart-Angriff.
- Sie können BlackArch Linux hier herunterladen
4. Kali
Branchenübliche Pen-Testing-Distribution
Die bekannteste Pen-Testing-Distribution weltweit. Hunderte von integrierten Pen-Testing-ToolsKali, benannt nach der Hindu-Göttin, ist einer der ältesten und bekanntesten Pen-Testing-Distros. Die Kali-Download-Seite bietet wöchentlich aktualisierte ISOs, die im Live-Modus ausgeführt oder auf einem Laufwerk installiert werden können. Kali läuft auch gerne auf ARM-Geräten wie dem Raspberry Pi.
Kalis Ruf ist so groß, dass seine Schöpfer Schulungen durch das Kali Linux Dojo anbieten. Die Lektionen umfassen das Anpassen Ihres eigenen Kali Linux ISO und das Erlernen der Grundlagen des Pen-Testing. Für diejenigen, die nicht an der Schulung teilnehmen können, stehen auf der Website von Kali alle Bildungsressourcen kostenlos zur Verfügung.
Alle, die sich für eine Karriere in der Informationssicherheit interessieren, können an kostenpflichtigen Peni-Tests von Kali teilnehmen, die online stattfinden und im eigenen Tempo arbeiten. Es gibt eine 24-Stunden-Zertifizierungsprüfung, die Sie bei Bestehen zu einem qualifizierten Penetrationstester macht.
- Sie können Kali hier herunterladen
5. IprediaOS
Bleiben Sie unter dem Radar über das anonyme I2P-Netzwerk
Geringes Risiko, dass Ihre realen IP onlineI2P-Verbindungen in der Regel schneller als TorNo laufen, um auf normale Websites problemlos zugreifen zu könnenDieses datenschutzorientierte Betriebssystem basiert auf Fedora Linux und kann im Live-Modus ausgeführt oder auf Ihrer Festplatte installiert werden. So wie Tails OS alle Ihre Verbindungen durch das Tor-Netzwerk zur Anonymisierung Ihrer Verbindung routet, routet Ipredia Ihren gesamten Netzwerkverkehr über das anonyme I2P-Netzwerk.
Dies wird als "Knoblauch-Routing" bezeichnet. Hierbei handelt es sich um ein Verfahren, bei dem I2P einseitig verschlüsselte Tunnel zum Schutz Ihrer Daten einrichtet. Dies ist theoretisch viel sicherer als das "Onion Routing" von Tor, das Daten über etablierte "Schaltkreise" überträgt und somit zur Überwachung eingesetzt werden kann.
Zu den Features gehören anonyme E-Mails, der BitTorrent-Client und die Möglichkeit zum Durchsuchen von Eepsites (spezielle Domänen mit der Erweiterung .i2p). Im Gegensatz zu Tor fungiert I2P nicht als Zugang zum normalen Internet. Daher kann Ipredia nicht sicher auf normale Websites zugreifen.
Wenn Sie nur auf eepsites zugreifen, haben Sie den Vorteil, dass Ihre Verbindung wirklich nicht nachverfolgbar ist. Da I2P speziell für "versteckte" Dienste entwickelt wurde, sind die Verbindungs- und Download-Geschwindigkeiten im Allgemeinen viel schneller als die Weiterleitung über Tor wie bei TAILS.
- Sie können IprediaOS hier herunterladen
6. Whonix
Nutzen Sie die Möglichkeiten virtueller Maschinen, um online sicher zu bleiben
Verbindungen, die über das anonyme Tor-Netzwerk geroutet werden.Viele VMware-Funktionen sind nicht so schnell wie die lokale InstallationDas Booten eines Live-Betriebssystems ist ein Ärgernis, da Sie Ihren Computer neu starten müssen. Wenn Sie ihn auf einer Festplatte installieren, besteht die Gefahr, dass er gefährdet wird. Whonix bietet einen eleganten Kompromiss, indem es als virtuelle Maschine innerhalb des kostenlosen Programms Virtualbox fungiert.
Whonix besteht aus zwei Teilen. Das erste 'Gateway' routet alle Verbindungen zum zweiten 'Workstation'-Teil zum Tor-Netzwerk. Dadurch wird die Wahrscheinlichkeit von DNS-Lecks erheblich verringert, mit deren Hilfe überwacht werden kann, welche Websites Sie besuchen.
Das Betriebssystem verfügt über eine Reihe von datenschutzorientierten Funktionen. Dazu gehören gebündelte Apps wie der Tor Browser und der Instant Messenger von Tox.
Da Whonix auf einer virtuellen Maschine ausgeführt wird, ist es mit allen Betriebssystemen kompatibel, auf denen Virtualbox ausgeführt werden kann. Virtuelle Maschinen können nur einen Teil der Ressourcen Ihres realen Systems verwenden, so dass Whonix nicht unbedingt so schnell arbeitet wie ein Betriebssystem, das auf einer lokalen Festplatte installiert wurde.
- Sie können Whonix hier herunterladen
7. Diskrete Linux
Halten Sie Ihre Daten geheim, indem Sie sie mit dieser Distribution offline speichern
Daten können sicher gespeichert werden. Offline-Speichern von Einstellungen in einem verschlüsselten Bereich. Software, die sich noch in der Betaversion befindet, ist möglicherweise nicht sicher zu verwendenDiese absichtlich falsch geschriebene Distribution ist der Nachfolger des fantastischen Ubuntu Privacy Remix. Das Betriebssystem enthält keine Unterstützung für Netzwerkhardware oder interne Festplatten, sodass alle Daten offline im RAM oder auf einem USB-Stick gespeichert werden. Es kann im Live-Modus ausgeführt werden. Wenn Sie jedoch von einem Volume starten, können Sie einige Ihrer Einstellungen in einer verschlüsselten "Cryptobox" speichern..
Eine weitere clevere Funktion ist, dass Kernel-Module nur installiert werden können, wenn sie vom Discreete Linux-Team digital signiert wurden. Dies verhindert, dass Hacker versuchen, sich in Malware einzuschleichen. Beachten Sie, dass sich dieses Betriebssystem derzeit in der Betatestphase befindet.
- Sie können Discreete Linux hier herunterladen
8. Parrot-Sicherheits-Betriebssystem
Eine weitere Distribution mit Pen-Testing-Dienstprogrammen
Optisch beeindruckender Desktop und MenüsGroße Auswahl an Pen-Testing-ToolsPotentialstabilitätsproblemeDiese Pen-Testing-Distribution kommt vom italienischen Team Frozenbox. Wie Kali und BlackArch werden Tools für den einfachen Zugriff kategorisiert und es gibt sogar einen Abschnitt für die am häufigsten verwendeten.
Parrot basiert auf Debian 10 (Buster), dem Testzweig dieses Betriebssystems. Daher können Stabilitätsprobleme auftreten. Beachten Sie jedoch, dass Parrot viel buntere Hintergründe und Menüs hat als sein übergeordnetes Betriebssystem. Daher sind die Hardwareanforderungen etwas anspruchsvoller als bei anderen Pen-Testing-Distributionen wie Kali.
Es werden mindestens 4 GB RAM empfohlen. Wenn Sie nicht über den erforderlichen Arbeitsspeicher verfügen, können Sie die Lite-Edition von Parrot Security OS verwenden und nur die Programme installieren und ausführen, die Sie benötigen.
Für diejenigen mit geringen Ressourcen ist Parrot Cloud eine spezielle Version der Distribution, die speziell für die Ausführung auf einem Server entwickelt wurde. Es enthält keine Grafiken, enthält jedoch eine Reihe von Netzwerk- und forensischen Tools, mit denen Sie Tests remote ausführen können. Für diejenigen, die nur über ein begrenztes Budget verfügen, gibt es sogar eine experimentelle Version für den Raspberry Pi.
- Sie können das Parrot Security OS hier herunterladen
9. Subgraph OS
Wie von Edward Snowden empfohlen…
Elegantes Aussehen und FeelingVulnerable Apps laufen in ihrer eigenen SandboxOS sind Alpha und einige SicherheitslückenDas Subgraph-Betriebssystem basiert auf Debian Linux und ist für höchste Sicherheit ausgelegt. Der Kernel wurde mit einer Reihe von Sicherheitsverbesserungen gehärtet, und Subgraph erstellt auch virtuelle "Sandboxen" für riskante Anwendungen wie Webbrowser.
Eine spezialisierte Firewall leitet auch alle ausgehenden Verbindungen durch das anonyme Tor-Netzwerk. Jede Anwendung muss manuell vom Benutzer genehmigt werden, um eine Verbindung zum Netzwerk herzustellen und auf die Sandboxen anderer Anwendungen zuzugreifen.
Im April 2017 konnte Joanna Rutkowska, die Erfinderin von Qubes, zusammen mit dem Sicherheitsforscher Micah Lee die Sicherheit von Subgraph umgehen, indem sie im Nautilus-Dateimanager eine schädliche App ausführte, die nicht in einen Sandkasten gesetzt ist.
Dieser Angriff würde auch auf andere datenschutzorientierte Distributionen wie Tails wirken. Das Subgraph-Team muss noch einen Patch für diesen Exploit entwickeln, hat jedoch darauf hingewiesen, dass sich das Betriebssystem noch im Alpha-Stadium der Entwicklung befindet.
Diese Distribution ist für die Installation auf einer Festplatte konzipiert. Die Verschlüsselung Ihres Dateisystems ist obligatorisch. Das bedeutet, dass keine Gefahr besteht, dass unverschlüsselte Daten irgendwo geschrieben werden. Wie bereits erwähnt, befindet sich Subgraph noch in der Testphase. Verlassen Sie sich also nicht darauf, wirklich sensible Daten zu schützen (und führen Sie wie immer regelmäßige Sicherungen durch)..
- Sie können Subgraph OS hier herunterladen
10. ZEHN
NSA geprüft und blitzschnell
Entwickelt von Experten des US Air ForceSetup ist es äußerst einfach, das Herunterladen schwierig zu machenUnser zehntes Angebot ist ziemlich passend TENS (Trusted End Node Security). Früher als LPS (Lightweight Portable Security) bekannt, wurde diese Linux-Distribution von keiner anderen als der US-Luftwaffe entwickelt und ist von der NSA zugelassen [PDF]..
Die öffentliche Version von TENS wurde speziell für die Ausführung im Live-Modus entwickelt. Das bedeutet, dass Malware beim Herunterfahren entfernt wird. Es enthält nur wenige Anwendungen, aber es gibt auch eine "Public Deluxe" -Version, die mit Adobe Reader und LibreOffice geliefert wird. Alle Versionen enthalten eine anpassbare Firewall. Außerdem ist zu beachten, dass dieses Betriebssystem die Anmeldung über Smart Card unterstützt.
- Sie können TENS hier herunterladen (wenn Sie Probleme mit dem Herunterladen des ISO von der offiziellen Website haben, suchen Sie hier nach Unterstützung)