privacyguides.org/i18n/nl/os/linux-overview.md
2023-02-28 21:12:51 -06:00

18 KiB

title icon
Linux Overzicht simple/linux

Vaak wordt aangenomen dat open-source software inherent veilig is omdat de broncode beschikbaar is. Er wordt verwacht dat er regelmatig communautaire verificatie plaatsvindt; dit is echter niet altijd het geval. Het hangt af van een aantal factoren, zoals de activiteit van het project, de ervaring van de ontwikkelaar, de striktheid waarmee code wordt gereviewd, en hoe vaak aandacht wordt besteed aan specifieke delen van de codebase die misschien jarenlang onaangeroerd zijn gebleven.

Op dit moment heeft desktop GNU/Linux enkele gebieden die beter zouden kunnen dan hun propriëtaire tegenhangers, bijv.:

Ondanks deze nadelen zijn desktop GNU/Linux distributies geweldig als je dat wilt:

  • Vermijd telemetrie die vaak gepaard gaat met propriëtaire besturingssystemen
  • Handhaving van softwarevrijheid
  • Hebben speciaal gebouwde systemen zoals Whonix of Tails

Op onze website wordt de term "Linux" doorgaans gebruikt om desktop GNU/Linux-distributies te beschrijven. Andere besturingssystemen die ook de Linux-kernel gebruiken, zoals ChromeOS, Android en Qubes OS, worden hier niet besproken.

Onze Linux-aanbevelingen :material-arrow-right-drop-circle:{.md-button}

Uw distributie kiezen

Niet alle Linux-distributies zijn gelijk geschapen. Hoewel onze Linux-aanbevelingspagina niet bedoeld is als een gezaghebbende bron over welke distributie je zou moeten gebruiken, zijn er een paar dingen die je in gedachten moet houden bij het kiezen van de distributie die je wilt gebruiken.

Vrijgave cyclus

Wij raden je ten zeerste aan distributies te kiezen die dicht bij de stabiele upstream software releases blijven, vaak aangeduid als rolling release distributies. Dit komt omdat distributies met een bevroren releasecyclus vaak de pakketversies niet bijwerken en achterlopen op beveiligingsupdates.

Voor bevroren distributies wordt van pakketbeheerders verwacht dat ze patches backporteren om kwetsbaarheden te verhelpen (Debian is zo'n voorbeeld) in plaats van de software aan te passen aan de "volgende versie" die door de upstream-ontwikkelaar wordt uitgebracht. Sommige beveiligingsfixes krijgen helemaal geen CVE (vooral minder populaire software) en komen daarom niet in de distributie met dit patchingmodel. Als gevolg daarvan worden kleine beveiligingsupdates soms uitgesteld tot de volgende grote release.

Wij geloven niet dat het een goed idee is om pakketten tegen te houden en tussentijdse patches toe te passen, aangezien dit afwijkt van de manier waarop de ontwikkelaar de software bedoeld zou kunnen hebben. Richard Brown heeft hier een presentatie over:

Traditionele vs. Atomische updates

Traditioneel worden Linux distributies bijgewerkt door sequentieel de gewenste pakketten bij te werken. Traditionele updates zoals die gebruikt worden in Fedora, Arch Linux, en Debian gebaseerde distributies kunnen minder betrouwbaar zijn als er een fout optreedt tijdens het updaten.

Atomic updating distributies passen updates volledig of helemaal niet toe. Typisch zijn transactionele updatesystemen ook atomair.

Een transactioneel updatesysteem creëert een momentopname die wordt gemaakt voor en na het toepassen van een update. Als een update op een bepaald moment mislukt (bijvoorbeeld door een stroomstoring), kan de update gemakkelijk worden teruggezet naar een "laatst bekende goede staat"

De Atomic update methode wordt gebruikt voor immutable distributies zoals Silverblue, Tumbleweed, en NixOS en kan betrouwbaarheid bereiken met dit model. Adam Šamalík gaf een presentatie over hoe rpm-ostree werkt met Silverblue:

"Beveiligingsgerichte" distributies

Er bestaat vaak enige verwarring over "op veiligheid gerichte" distributies en "pentesting"-distributies. Een snelle zoekactie naar "de veiligste Linux-distributie" levert vaak resultaten op als Kali Linux, Black Arch en Parrot OS. Deze distributies zijn offensieve penetratietestdistributies die hulpmiddelen bundelen voor het testen van andere systemen. Ze bevatten geen "extra beveiliging" of defensieve maatregelen voor normaal gebruik.

Arch-gebaseerde distributies

Arch-gebaseerde distributies worden niet aanbevolen voor mensen die nieuw zijn met Linux, ongeacht de distributie. Arch heeft geen distributie update mechanisme voor de onderliggende software keuzes. Als gevolg daarvan moet je op de hoogte blijven van de huidige trends en technologieën overnemen naarmate deze oudere praktijken verdringen.

Voor een veilig systeem wordt ook verwacht dat je voldoende Linux kennis hebt om de beveiliging van hun systeem goed in te stellen, zoals het aannemen van een mandatory access control systeem, het opzetten van kernel module blacklists, het harden van boot parameters, het manipuleren van sysctl parameters, en weten welke componenten ze nodig hebben zoals Polkit.

Iedereen die gebruik maakt van de Arch User Repository (AUR), moet zich comfortabel voelen bij het auditen van PKGBUILDs die ze vanuit die service installeren. AUR-pakketten zijn door de gemeenschap geproduceerde inhoud en worden op geen enkele manier doorgelicht, en zijn daarom kwetsbaar voor aanvallen op de softwareketen, wat in het verleden inderdaad is gebeurd . AUR moet altijd met mate worden gebruikt en vaak is er veel slecht advies op verschillende pagina's die mensen zonder voldoende waarschuwing opdragen om blindelings AUR helpers te gebruiken. Vergelijkbare waarschuwingen gelden voor het gebruik van Personal Package Archives (PPA's) van derden op Debian gebaseerde distributies of Community Projects (COPR) op Fedora.

Als je ervaring hebt met Linux en een Arch-gebaseerde distributie wilt gebruiken, raden wij alleen Arch Linux zelf aan, niet een van zijn afgeleiden. Wij raden deze twee Arch-derivaten specifiek af:

  • Manjaro: Deze distributie houdt pakketten 2 weken achter om er zeker van te zijn dat hun eigen veranderingen niet kapot gaan, niet om er zeker van te zijn dat upstream stabiel is. Wanneer AUR pakketten worden gebruikt, worden ze vaak gebouwd tegen de laatste bibliotheken uit Arch's repositories.
  • Garuda: Zij gebruiken Chaotic-AUR die automatisch en blindelings pakketten compileert uit de AUR. Er is geen verificatieproces om ervoor te zorgen dat de AUR-pakketten niet te lijden hebben van aanvallen op de toeleveringsketen.

Kicksecure

Hoewel we sterk afraden om verouderde distributies zoals Debian te gebruiken, als je besluit om het te gebruiken, stellen we voor dat je [](https://www. kicksecure. com/wiki/Debian) omzet in Kicksecure. Kicksecure is, in oversimplistische termen, een verzameling scripts, configuraties en pakketten die het aanvalsoppervlak van Debian aanzienlijk verkleinen. Het dekt standaard een heleboel aanbevelingen voor privacy en hardening.

Linux-libre kernel en "Libre" distributies

Wij raden sterk af om de Linux-libre kernel te gebruiken, aangezien beveiligingsbeperkingen verwijdert en om ideologische redenen kernelwaarschuwingen over kwetsbare microcode onderdrukt.

Algemene aanbevelingen

Schijfversleuteling

De meeste Linux-distributies hebben een optie in het installatieprogramma om LUKS FDE in te schakelen. Als deze optie niet is ingesteld tijdens de installatie, zult je een back-up van jouw gegevens moeten maken en opnieuw moeten installeren, aangezien de versleuteling wordt toegepast na schijfpartitionering, maar voordat bestandssystemen worden geformatteerd. We raden je ook aan jouw opslagapparaat veilig te wissen:

Wissel

Overweeg het gebruik van ZRAM of versleutelde swap in plaats van onversleutelde swap om potentiële beveiligingsproblemen te vermijden met gevoelige gegevens die naar swap spaceworden geduwd. Op Fedora gebaseerde distributies gebruiken standaard ZRAM.

Wayland

We raden aan een desktopomgeving te gebruiken die het Wayland weergaveprotocol ondersteunt, aangezien het ontwikkeld is met beveiliging in gedachten. Zijn voorganger, X11, ondersteunt geen GUI isolatie, waardoor alle vensters scherm kunnen opnemen, loggen en invoer injecteren in andere vensters, waardoor elke poging tot sandboxing zinloos wordt. Hoewel er opties zijn om geneste X11 te doen, zoals Xpra of Xephyr, komen ze vaak met negatieve prestatiegevolgen en zijn ze niet handig op te zetten en hebben ze geen voorkeur boven Wayland.

Gelukkig hebben veelgebruikte omgevingen zoals GNOME, KDE, en de window manager Sway ondersteuning voor Wayland. Sommige distributies zoals Fedora en Tumbleweed gebruiken het standaard, en sommige andere zullen dat misschien in de toekomst doen aangezien X11 in harde onderhoudsmodus is. Als je een van deze omgevingen gebruikt is het zo eenvoudig als het selecteren van de "Wayland" sessie bij de desktop display manager (GDM, SDDM).

Wij raden aan tegen door desktop omgevingen of window managers te gebruiken die geen Wayland ondersteuning hebben, zoals Cinnamon (standaard op Linux Mint), Pantheon (standaard op Elementary OS), MATE, Xfce, en i3.

Eigen firmware (Microcode Updates)

Linux-distributies zoals die van Linux-libre of DIY (Arch Linux) worden niet geleverd met de propriëtaire microcode updates die vaak kwetsbaarheden patchen. Enkele opmerkelijke voorbeelden van deze kwetsbaarheden zijn Spectre, Meltdown, SSB, Foreshadow, MDS, SWAPGS, en andere hardwarekwetsbaarheden.

Wij bevelen ten zeerste aan dat je de microcode-updates installeert, aangezien jouw CPU al vanaf de fabriek op de eigen microcode draait. Fedora en openSUSE hebben beide standaard de microcode updates toegepast.

Updates

De meeste Linux-distributies zullen automatisch updates installeren of u eraan herinneren om dat te doen. Het is belangrijk om jouw besturingssysteem up-to-date te houden, zodat jouw software wordt gepatcht wanneer een kwetsbaarheid wordt gevonden.

Sommige distributies (vooral die gericht zijn op gevorderde gebruikers) zijn aan de kale kant en verwachten dat je dingen zelf doet (bijvoorbeeld Arch of Debian). Hiervoor moet de "pakketbeheerder" (apt, pacman, dnf, enz.) handmatig worden uitgevoerd om belangrijke beveiligingsupdates te ontvangen.

Bovendien downloaden sommige distributies firmware-updates niet automatisch. Daarvoor moet je fwupdinstalleren.

Privacy Tweaks

MAC-adres randomisatie

Veel desktop Linux distributies (Fedora, openSUSE, enz.) worden geleverd met NetworkManager, om Ethernet en Wi-Fi instellingen te configureren.

Het is mogelijk om te randomiseren het MAC adres bij gebruik van NetworkManager. Dit zorgt voor wat meer privacy op Wi-Fi-netwerken, omdat het moeilijker wordt specifieke apparaten op het netwerk waarmee u verbonden bent, te traceren. Het doet niet maakt je anoniem.

Wij raden aan de instelling te wijzigen in random in plaats van stable, zoals voorgesteld in het artikel.

Als je systemd-networkdgebruikt, moet je MACAddressPolicy=random instellen, waardoor RFC 7844 (Anonymity Profiles for DHCP Clients)wordt ingeschakeld.

Het heeft niet veel zin om het MAC-adres voor Ethernetverbindingen te randomiseren, aangezien een systeembeheerder je kan vinden door te kijken naar de poort die je gebruikt op de netwerkswitch. Het willekeurig maken van Wi-Fi MAC-adressen hangt af van de ondersteuning door de firmware van de Wi-Fi.

Andere identificatiemiddelen

Er zijn andere systeemidentifiers waar u misschien voorzichtig mee moet zijn. Je moet hier eens over nadenken om te zien of dit van toepassing is op jouw dreigingsmodel:

  • Hostnamen: De hostnaam van jouw systeem wordt gedeeld met de netwerken waarmee je verbinding maakt. Je kunt beter geen identificerende termen zoals jouw naam of besturingssysteem in jouw hostnaam opnemen, maar het bij algemene termen of willekeurige strings houden.
  • Gebruikersnamen: Ook jouw gebruikersnaam wordt op verschillende manieren in jouw systeem gebruikt. Gebruik liever algemene termen als "gebruiker" dan jouw eigenlijke naam.
  • Machine ID:: Tijdens de installatie wordt een unieke machine ID gegenereerd en opgeslagen op jouw toestel. Overweeg het in te stellen op een generieke ID.

Systeemtelling

Het Fedora Project telt hoeveel unieke systemen toegang hebben tot zijn spiegels door gebruik te maken van een countme variabele in plaats van een uniek ID. Fedora doet dit om de belasting te bepalen en waar nodig betere servers voor updates te voorzien.

Deze optie staat momenteel standaard uit. We raden aan om countme=false toe te voegen aan /etc/dnf/dnf.conf voor het geval het in de toekomst wordt ingeschakeld. Op systemen die rpm-ostree gebruiken, zoals Silverblue, wordt de countme optie uitgeschakeld door de rpm-ostree-countme timer te maskeren.

openSUSE gebruikt ook een unieke ID om systemen te tellen, die kan worden uitgeschakeld door het bestand /var/lib/zypp/AnonymousUniqueId te verwijderen.

--8<-- "includes/abbreviations.nl.txt"