przystajnik

God Save The Ubuntu

Pełną troską o swoich obywatelki wykazała się Korona Brytyjska. Na stronach Krajowego Centrum Bezpieczeństwa Cybernetycznego zamieszczono bowiem szczegółowe informacje jak skutecznie zabezpieczyć system operacyjny i przy okazji swoje dane. Co w tym dziwnego? W roli systemu operacyjnego wystąpiło Ubuntu

Wydane w kwietniu 2018 roku Ubuntu 18.04 LTS otrzymało bardzo solidne wsparcie dla swojego znaczka LTS. Rządowe strony zawierają zawsze bardzo sformalizowane ale jednocześnie oficjalne przekazy potwierdzone powagą urzędu. Wykazanie wśród nich Ubuntu może nie stworzy nowego trendu wśród mieszkańców Wielkiej Brytanii, ale z pewnością wywołają chwilowe zastanowienie. Skoro instytucja rządowa jest w stanie pochylić się nad niszowym desktopowym systemem…

Przygotowany dokument zawiera wiele rzetelnych informacji i wskazówek, co należy wziąć pod uwagę podczas funkcjonowania w cyfrowym świecie. Zawarto w nim dwanaście głównych zasad który powinniśmy się kierować podczas instalowania i konfigurowania wspomnianej dystrybucji na nowych urządzeniach. Dowiemy się co nieco na temat klasyfikacji danych, ich formy oraz co mogą o nas powiedzieć (dane wysyłane przez internet, dane utrzymywane lokalnie, autoryzacja, malware, uruchamianie systemu, itp.). Kolejno opisane zostały zagadnienia połączone z wcześniejszym, czyli jak unikać upubliczniania wrażliwych informacji. Dowiemy się jak dlaczego warto i jak skonfigurować połączenie VPN, jak dbać o mocne hasło, dlaczego unikać unikać uruchamiania binarek z katalogu /home, jak aktywować firewall. Oraz dlaczego warto skorzystać z funkcji Livepatch.

To wszystko nie jest beletrystyką w słabym wydaniu, ale konkretnymi, sensownymi poradami technicznymi:

(…)
Firewall

The firewall should be enabled and configured to block incoming connections.

This can be done using the following command:

  sudo ufw enable

Restrict outgoing access solely to the VPN server (replace <vpn_server_ip>  with the IP of the VPN server):

  sudo ufw allow out proto udp to <vpn_server_ip> port 500

  sudo ufw allow out proto udp to <vpn_server_ip> port 4500

  sudo ufw default deny outgoing

Normal traffic will be able to flow down the IPsec tunnel once the security association is established (leftfirewall=yes must be set in the StrongSwan configuration file).
(…)

Jak widzimy instytucje państwowe jak chcą to potrafią przysłużyć się społeczeństwu. 

Post navigation

7 comments for “God Save The Ubuntu

  1. fan-thomas
    2 Sierpień, 2018 at 16:26

    Nie polecam dystrybucji z pakietami deb, są w nich backdoory służb, dlatego rząd poleca. Najlepiej używać mało znanych dystrybucji o innym zarządzaniu pakietami.

  2. T.H.X
    2 Sierpień, 2018 at 16:38

    Jakieś źródła? Dowody?

  3. Tomek
    3 Sierpień, 2018 at 6:18

    Masz link podany. Jakie inne dowody potrzebne?

  4. Hawk
    4 Sierpień, 2018 at 14:44

    Dęta teza. Takie Gentoo miało włam na repo pomimo 2FA.

  5. Hawk
    6 Sierpień, 2018 at 10:28

    Żeby jeszcze było śmieszniej w kernelu Arch’a jest zaimplementowany Speck (algorytm nie zatwierdzony przez ISO) stworzony przez NSA. Niby nic nie odkryli, ale jak z lukami Spectre i Meltdown. Mają lepszych specjalistów żeby utrzymało się to kilka lat w tajemnicy.

  6. pavbaranov
    6 Sierpień, 2018 at 11:57

    Żeby było jeszcze śmieszniej – praktycznie w każdej dystrybucji udostępniającej kernele 4.17.x jest budowany moduł speck.ko i praktycznie w każdej dystrybucji istnieje wpis w config o treści CONFIG_CRYPTO_SPECK=m (posiadaczom kerneli 4.17 polecam przyglądnięcie się własnym). Tutaj przykład z Ubuntu: http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.12/0006-configs-based-on-Ubuntu-4.17.0-7.8.patch
    Nie wiem jak w innych dystrybucjach, ale w przypadku opartych o pacmana, bardzo prosto jest bez żadnych zmian w kernelu nie dopuścić do instalowania tego modułu – wystarczy edycja pacman.conf i dopisanie:
    NoExtract = usr/lib/modules/*/kernel/crypto/speck.ko.xz
    Reszty wpisu nie rozumiem i nie bardzo wiem, gdzie owi „lepsi specjaliści” mają być. Kwestia w Archu chyba dość konkretnie wyjaśniona: https://bbs.archlinux.org/viewtopic.php?id=237765

  7. Hawk
    8 Sierpień, 2018 at 13:46

    Lepsi specjaliści w NSA 😉 Znaczy się, są backdoory do tych ich algorytmów, ale jeszcze nieodkryte przez niezależnych badaczy. Google oczywiście musiało wymóc tego Speck’a w kelnerze chociaż mają najlepszych speców i algorytmy do sprawdzania bezpieczeństwa oprogramowania. Pytanie po co? Duża dotacja rządu NSA (USA) pod stołem xD Tyle teoria spiskowa. Weryfikacja w przeciągu 10-15 lat.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Translate »