桌上型電腦
防護下列威脅:
基於隱私保護和軟體自由,通常建議用 Linux 發行版。 如果您還不曾用過 Linux ,以下是我們建議可試試的發行版,以及一些 Linux發行版的隱私和安全提升技巧。
傳統發行版
Fedora Workstation(Fedora 工作站)
Fedora Workstation 是我們推薦給Linux新手的發行版。 Fedora 通常會比其他發行版先採用較新的技術 (例如 Wayland 和 PipeWire)。 這些新技術通常會在安全性、隱私性和可用性方面有所改善。
Fedora 有一個半滾動的發布週期。 雖然像 GNOME 這樣的套件在下一個Fedora發布之前會被凍結,但大多數套件(包括內核)在該版的整個生命週期中都會頻繁更新。 每個 Fedora 版本支持一年,每6個月發布新版本。
openSUSE Tumbleweed
Tumbleweed 遵循滾動發佈模式,每個更新都是快照發布。 當您升級系統時,會下載新的快照。 每個快照都會由 openQA 執行一系列自動化測試,以確保其品質。
Arch Linux
Arch Linux有一個滾動發佈週期。 沒有固定的發布時間表,套件經常更新。
作為 DIY 發行版,用戶需要 自行設置與維護 系統。 Arch有一個 官方安裝程式 ,使安裝過程更容易。
A large portion of Arch Linux’s packages are reproducible1.
原子化發行版
原子化發行版 (有時也稱為 不可變發行版 )是透過在核心系統映像上分層變更,而非直接修改系統來處理套件安裝與更新的作業系統。 原子化發行版的優點包括增加穩定性,並能輕易回滾更新。 詳細請見 傳統 vs. 原子化 更新 以更深入了解。
Fedora Atomic Desktops
Fedora Atomic Desktops 是 Fedora 的變體,它使用「rpm-ostree」套件管理器,專注於容器化工作流程和桌面應用程式的 Flatpak。 這些變體版都遵循 Fedora Workstation 同樣的發佈時間表,受益於相同的快速更新並保持非常接近上遊。
Fedora Atomic Desktops 有多種風格,視您偏好的桌面環境而定。 就像我們在 Linux 發行版本的 標準 中建議避免 X11 一樣,我們建議避免只支援傳統 X11 視窗系統的版本。
這些作業系統與 Fedora Workstation 不同,它們用更高級方式替換了DNF 套件 管理器,其叫作rpm-ostree
。 rpm-ostree
套件管理器的工作原理是下載系統的基本映像,然後將套件覆蓋在類似 git的提交樹中。 當系統更新時,會下載新的基本影像,並將疊加層應用於該新影像。
更新完成後,您將重新啟動系統進入新的布署。 rpm-ostree
會保留系統的兩個布署,以便在新布署出現問題時,可以輕鬆地回退。 此外,還可根據需要釘選更多布署。
Flatpak 是這些發行版本的主要套件安裝方式,而 rpm-ostree
只用在基礎映像上疊加那些無法留在容器的套件。
作為 Flatpaks 的替代方案,您可以選擇 Toolbx 來建立 Podman 容器,模仿傳統的 Fedora 環境,對於眼光獨到的開發人員而言,這是 非常有用的功能 。 這些容器與主機作業系統共用一個主目錄。
NixOS
NixOS 是基於 Nix套件管理器的獨立發行版,專注於可重複性和可靠性。
NixOS’ 套件管理器 將各個套件版本儲存在 Nix store 底下不同的資料夾。 因此,您可以在系統上安裝相同套件的不同版本。 套件內容寫入資料夾後,該資料夾會變成唯讀。
NixOS 也提供原子化更新。 它會先下載(或建立)新世代系統的套件和檔案,然後再切換到新系統。 切換到新世代有不同的方式:您可以告訴 NixOS 在重新開機後啟動新世代,或是在運行時就切換到新世代。 也可以在運行時就切換到新世代系統來 測試 ,但不將它設成當前系統。 如果更新過程中遭到打斷,可以重新啟動並自動返回到系統的工作版本。
Nix 套件管理員使用純函數式程式設計語言(稱為 Nix )來定義套件。
Nixpkgs (套件的主要來源)包含在單一的 GitHub 儲存庫中。 您也可以用相同的語言定義自己的套件,然後輕鬆地將它們包含在您的配置中。
Nix是一個基於源的套件管理器;如果二進位快取中沒有預先構建的可用性, Nix 只會使用其定義從源構建套件。 它在盡可能獨立於主機系統的沙盒 純淨環境(pure environment,此處因找不到資料而直翻)中建立每個套件。 Binaries built with this method are reproducible1.
以匿名爲重點的發行版
Whonix
Whonix 為基於 Kicksecure 專注在安全的 Debian 分支系統。 It aims to provide privacy, security, and Anonymity on the internet. Whonix 最好與 Qubes OS 配合使用。
Whonix 運行兩個虛擬機器:一個“工作站”和一個 Tor “閘道”。 來自工作站的所有通訊都必須通過 Tor 閘道。 這意味著,即使工作站受到某種惡意軟體的破壞,真實的IP地址仍然隱藏。
它的功能包括Tor 串流隔離、擊鍵匿名、加密交換,以及強化的記憶體分配器。 Whonix 未來的版本可能會包含 完整的系統 AppArmor 策略 和 沙盒化應用程式啟動器 ,以完全限制系統上的所有程序。
Whonix 最好 與 Qubes 結合使用。 我們有一份 建議指南 ,說明如何結合 Qubes 中的 VPN ProxyVM 來設定 Whonix,以向 ISP 隱藏您正在使用 Tor。
Tails
Tails 是一個基於Debian 的自生作業系統,通過 Tor 路由所有通訊,透過 DVD , USB記憶棒或 SD卡安裝幾乎可在任何電腦上啟動。 It uses Tor to preserve privacy and Anonymity while circumventing censorship, and it leaves no trace of itself on the computer it is used on after it is powered off.
警告
Tails 關閉後 不會抹除 視訊記憶體 。 使用 Tails 後重新啟動電腦時,電腦可能會短暫顯示之前 Tails 最後一個畫面。 如果是關閉電腦而不是重新啟動,則影像記憶會在斷電一段時間後自動擦除。
由於失憶功能(意指沒有寫入磁碟),Tails 非常適合對抗資料探集;然而,它不像 Whonix 那樣是安全加固發行版。 它缺乏 Whonix 的許多匿名和安全功能,並且更新頻率較低(每六周一次)。 被惡意軟體入侵的 Tails 系統可能會繞過透明代理,讓使用者被去匿名化。
Tails Tor 瀏覽器預設包含 uBlock Origin ,這可能會使對手更容易透過指紋識別 Tails 用戶。 Whonix 虛擬機器可能更能防止洩漏,但它沒有失憶功能,因此資料可以從儲存設備上進行恢復。
設計上, Tails 每次重新啟動意謂著完全重置。 加密的 持久性儲存空間 可設定用以在重新開機之間儲存某些資料。
以安全爲重點的發行版
防護下列威脅:
Qubes OS
Qubes OS 是開源作業系統,利用安全的虛擬器為桌面運算提供更強的安全性 (或稱"qubes"). Qubes 基於 Xen, X Window 系統與 Linux。 大多數 Linux 應用它都可以執行且適用 Linux 驅動。
Qubes OS 作業系統將子系統(例如網絡、USB等)和應用程式隔離在個別的 qubes 以保護電腦。 Should one part of the system be compromised via an exploit in a Targeted Attack, the extra isolation is likely to protect the rest of the qubes and the core system.
有關 Oubes 運作的進一步資訊,請參考我們完整的 Qubes OS 介紹 頁面。
Kicksecure
雖然我們 建議 在大多數情況下不要將 Debian 等「永遠過時」的發行版用於桌上型電腦,但 Kicksecure 是一個以 Debian 為基礎的作業系統,它已添加遠超過一般 Linux 安裝的安全加固。
標準
選擇適合您的 Linux 發行版取決於個人喜好差異,本頁並非是每一款發行版的詳盡列表。 我們在 Linux 介紹頁有更詳細的 如何選擇發行版本 的說明。 這個頁面上的發行版通常都遵循我們介紹的指南,且都滿足以下標準:
- 免費且開放原始碼。
- 必須定期接收軟體和內核更新。
- 避免使用 X11,因為它最新的主要版本發布時間已久達 十多年 。
- 值得注意的例外是 Qubes,虛擬化避免了 X11 通常會遇到的 隔離問題 。 此隔離僅適用於 在不同 qubes 中執行(虛擬機器)的應用程式;在 相同 qube 中執行的應用程式無法受到保護。
- 安裝時必須支援全磁碟加密。
- 不可將定期更新發佈凍結超過1年。
- 我們 不建議 桌機使用“長期支援”或“穩定”發行版。
- 需要支持各種各樣的硬體。
- 偏好較大型的專案。
- 維護作業系統是一項大挑戰,小型專案往往會犯更多可避免的錯誤,或延遲重大更新(或更糟糕的是,很快就完全消失)。 我們傾向於至少可維持10 年的專案(無論是由於公司支持還是非常重要的社區支持),而不是手工構建或只有少數維護人員的專案。
此外,我們推薦專案的一般準則 仍然適用。 請注意我們和所推薦的服務商沒有任何利害關係。
-
Reproducibility entails the ability to verify that packages and binaries made available to the end user match the source code, which can be useful against potential Supply Chain Attacks. ↩↩
您正在查看 Privacy Guides 的 正體中文 版本,由我們在 Crowdin 上出色的團隊翻譯。如果您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin
You're viewing the 正體中文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!