God Save The Ubuntu
Pełną troską o swoich obywatelki wykazała się Korona Brytyjska. Na stronach Krajowego Centrum Bezpieczeństwa Cybernetycznego zamieszczono bowiem szczegółowe informacje jak skutecznie zabezpieczyć system operacyjny i przy okazji swoje dane. Co w tym dziwnego? W roli systemu operacyjnego wystąpiło Ubuntu.

Przygotowany dokument zawiera wiele rzetelnych informacji i wskazówek, co należy wziąć pod uwagę podczas funkcjonowania w cyfrowym świecie. Zawarto w nim dwanaście głównych zasad który powinniśmy się kierować podczas instalowania i konfigurowania wspomnianej dystrybucji na nowych urządzeniach. Dowiemy się co nieco na temat klasyfikacji danych, ich formy oraz co mogą o nas powiedzieć (dane wysyłane przez internet, dane utrzymywane lokalnie, autoryzacja, malware, uruchamianie systemu, itp.). Kolejno opisane zostały zagadnienia połączone z wcześniejszym, czyli jak unikać upubliczniania wrażliwych informacji. Dowiemy się jak dlaczego warto i jak skonfigurować połączenie VPN, jak dbać o mocne hasło, dlaczego unikać unikać uruchamiania binarek z katalogu /home, jak aktywować firewall. Oraz dlaczego warto skorzystać z funkcji Livepatch.
To wszystko nie jest beletrystyką w słabym wydaniu, ale konkretnymi, sensownymi poradami technicznymi:
(…) Firewall The firewall should be enabled and configured to block incoming connections. This can be done using the following command: sudo ufw enable Restrict outgoing access solely to the VPN server (replace <vpn_server_ip> with the IP of the VPN server): sudo ufw allow out proto udp to <vpn_server_ip> port 500 sudo ufw allow out proto udp to <vpn_server_ip> port 4500 sudo ufw default deny outgoing Normal traffic will be able to flow down the IPsec tunnel once the security association is established (leftfirewall=yes must be set in the StrongSwan configuration file). (…)
Jak widzimy instytucje państwowe jak chcą to potrafią przysłużyć się społeczeństwu.
Nie polecam dystrybucji z pakietami deb, są w nich backdoory służb, dlatego rząd poleca. Najlepiej używać mało znanych dystrybucji o innym zarządzaniu pakietami.
Jakieś źródła? Dowody?
Masz link podany. Jakie inne dowody potrzebne?
Dęta teza. Takie Gentoo miało włam na repo pomimo 2FA.
Żeby jeszcze było śmieszniej w kernelu Arch’a jest zaimplementowany Speck (algorytm nie zatwierdzony przez ISO) stworzony przez NSA. Niby nic nie odkryli, ale jak z lukami Spectre i Meltdown. Mają lepszych specjalistów żeby utrzymało się to kilka lat w tajemnicy.
Żeby było jeszcze śmieszniej – praktycznie w każdej dystrybucji udostępniającej kernele 4.17.x jest budowany moduł speck.ko i praktycznie w każdej dystrybucji istnieje wpis w config o treści CONFIG_CRYPTO_SPECK=m (posiadaczom kerneli 4.17 polecam przyglądnięcie się własnym). Tutaj przykład z Ubuntu: http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.12/0006-configs-based-on-Ubuntu-4.17.0-7.8.patch
Nie wiem jak w innych dystrybucjach, ale w przypadku opartych o pacmana, bardzo prosto jest bez żadnych zmian w kernelu nie dopuścić do instalowania tego modułu – wystarczy edycja pacman.conf i dopisanie:
NoExtract = usr/lib/modules/*/kernel/crypto/speck.ko.xz
Reszty wpisu nie rozumiem i nie bardzo wiem, gdzie owi “lepsi specjaliści” mają być. Kwestia w Archu chyba dość konkretnie wyjaśniona: https://bbs.archlinux.org/viewtopic.php?id=237765
Lepsi specjaliści w NSA 😉 Znaczy się, są backdoory do tych ich algorytmów, ale jeszcze nieodkryte przez niezależnych badaczy. Google oczywiście musiało wymóc tego Speck’a w kelnerze chociaż mają najlepszych speców i algorytmy do sprawdzania bezpieczeństwa oprogramowania. Pytanie po co? Duża dotacja rządu NSA (USA) pod stołem xD Tyle teoria spiskowa. Weryfikacja w przeciągu 10-15 lat.