跳轉至

Linux Overview

Linux 是開源、注重隱私的桌面作業系統替代方案。 面對主流作業系統中普遍存在的遙測和其他侵犯隱私的技術,Linux 桌面仍是那些希望能完全控制電腦的用戶明智選擇。

我們網站通常使用術語 "Linux "來講述桌面Linux 發行版。 其它也使用Linux內核的作業系統,如 ChromeOS、Android 和Qubes OS,此處不作討論。

建議的 Linux 發行版

隱私筆記

用戶應考量 一些使用 Linux 須關注的隱私問題。 儘管有這些缺點,對於大多數用戶,桌面 Linux 發行版還是很棒:

  • 避免商業作業系統經常出現的遙測現象
  • 維護 軟體自由
  • 使用專注隱私的系統如: WhonixTails

開源安全

It is a common misconception that Linux and other open-source software are inherently secure simply because the source code is available. 人們期望定期進行社群驗證;然而這種情況 並不常見

現實中,發行版安全取決於許多因素,例如專案活動、開發人員經驗、用於代碼審查的嚴格程度以及代碼庫 特定部分的關注頻率,這些可能多年未被聞問。

遺失的安全功能

目前,在某些安全功能方面,桌面 Linux 落後於 macOS 或 Android 。 希望未來能看到這些領域的改進。

此外,Linux 在實施漏洞緩解措施方面落後,這些緩解措施現已成為其他操作系統的標準配置,例如 Windows 上的任意代碼防護或 macOS 上的強化運行時間。 此外,大多數 Linux 程序和 Linux 本身都是用記憶體不安全語言編寫的。 記憶體損壞錯誤是造成大多數漏洞的原因已修復並分配了CVE。 雖然 Windows 和 macOS 也是如此,但它們在使用記憶體安全語言(例如 Rust 和 Swift)上正在迅速進展,而Linux 方面則沒有這類以 Rust 重寫記憶體安全的投入 。

挑選發行版本

所有 Linux 發行版並非一模一樣。 我們的 Linux 推薦頁面並不是您使用哪個發行版的權威來源,但我們的建議與以下準則一致。 選擇發行版時應記住以下幾點:

發布週期

強烈建議您選擇與穩定的上遊軟體版本保持接近的發行版,通常稱為滾動發行版。 因為凍結發行週期旳發行版通常不會更新套件版本,並且在安全性更新方面落後。

Debian這樣的凍結發行版,套件維護人員預計會回移補丁修復漏洞,而不是將軟體提昇到上遊開發人員發布的“下一個版本”。 Some security fixes (particularly for less popular software) do not receive a CVE ID at all and therefore do not make it into the distribution with this patching model. 因此小型安全修復有時候要等到下次主要發佈時才一起進行。

我們不認為保留軟體套件和應用臨時補丁是好主意,因為它偏離了開發者計畫讓軟體工作的方式。 Richard Brown 對此有一份簡報:

Traditional vs Atomic Updates

傳統上 Linux 發行版的是依次更新所需的軟體套件。 Traditional updates such as those used in Fedora, Arch Linux, and Debian-based distributions can be less reliable if an error occurs while updating.

Atomic updating distributions, on the other hand, apply updates in full or not at all. On an atomic distribution, if an error occurs while updating (perhaps due to a power failure), nothing is changed on the system.

The atomic update method can achieve reliability with this model and is used for distributions like Silverblue and NixOS. Adam Šamalík provides a presentation on how rpm-ostree works with Silverblue:

“以安全爲重點的發行版

人們常會混淆“以安全為中心”的發行版和“滲透測試”發行版。 快速搜索“最安全的 Linux發行版”,通常會得到像 Kali Linux, Black Arch 或 Parrot OS 這樣結果。 這些發行版是攻擊性的滲透測試發行版,捆綁了測試其他系統的工具。 它們不包括任何 "額外的安全 "或常規使用的防禦性緩解措施。

基於 Arch Linux 的發行版

不推薦 Arch 或其相關發行版(無論哪個發行版)給剛接觸 Linux 的人,因為它們需要定期進行 系統維護。 Arch沒有底層軟體選擇的發行版更新機制。 As a result you have to stay aware with current trends and adopt technologies on your own as they supersede older practices.

For a secure system, you are also expected to have sufficient Linux knowledge to properly set up security for their system such as adopting a mandatory access control system, setting up kernel module blacklists, hardening boot parameters, manipulating sysctl parameters, and knowing what components they need such as Polkit.

使用 Arch User Repository (AUR), 者必須 對該服務下載的 PKGBUILD進行審計。 AUR packages are community-produced content and are not vetted in any way, and therefore are vulnerable to software Supply Chain Attacks, which has in fact happened in the past.

應該少用 AUR,而往往各種網頁有很多不好的建議,指導人們盲目地使用 AUR 幫助器 卻沒有足夠警告。 Similar warnings apply to the use of third-party Personal Package Archives (PPAs) on Debian-based distributions or Community Projects (COPR) on Fedora.

如果是 Linux 老手,希望使用基於 Arch 發行版,我們只推薦主線 Arch Linux,而不是任何衍生品。

此外,我們特別反推薦這兩個 Arch 衍生品:

  • Manjaro: 此發行版將軟體套件保留 2週,以確保不會破壞他們自己的修改,而不是確保上游的穩定。 使用AUR軟體套件時,通常是根據 Arch 軟體庫中最新的 存放庫構建
  • Garuda: 他們使用 Chaotic-AUR ,會自動地從 AUR 編譯軟件套件。 沒有驗證程序去確保 AUR 套件不會受到供應鏈攻擊。

Linux-libre 內核與 “Libre” 發行版

我們建議使用 Linux-libre 內核,因為它刪除安全緩解措施抑制有關易受攻擊的微代碼的內核警告

Mandatory access control

Mandatory access control is a set of additional security controls which help to confine parts of the system such as apps and system services. The two common forms of mandatory access control found in Linux distributions are SELinux and AppArmor. While Fedora uses SELinux by default, Tumbleweed defaults to AppArmor in the installer, with an option to choose SELinux instead.

SELinux on Fedora confines Linux containers, virtual machines, and service daemons by default. AppArmor is used by the snap daemon for sandboxing snaps which have strict confinement such as Firefox. There is a community effort to confine more parts of the system in Fedora with the ConfinedUsers special interest group.

一般性建議

磁碟加密

大多數Linux 發行版安裝程序中都有啟用 LUKS FDE之選項。 如果在安裝時沒有設置這個選項,就只能重新安裝,因為在 系統系統 被格式化 磁碟分區後進行加密。 我們還建議安全地刪除儲存設備。

Swap

考慮使用 ZRAM 而不是傳統的 swap 檔案或分區,以避免將潛在敏感的記憶資料寫入持久存儲(並提高性能)。 基於 Fedora 的發行版 預設使用 ZRAM

如果需要 suspend-to-disk (磁盤休眠)功能,則仍然需要使用傳統的swap 檔案或分區。 確保持久存儲設備上的任何交換空間予以加密,以減輕一些威脅。

商用靭體(Microcode更新)

Linux 發行版,如 Linux-libre 或 DIY(Arch Linux),不附帶商業專用的 微碼 更新,這類更新通常會修補漏洞。 這些漏洞的一些著名例子如: Spectre Meltdown SSBForeshadowMDSSWAPGS,以及其他硬體漏洞

我們強烈建議安裝微碼更新,因為它們包含重要的 CPU 安全補丁,無法僅僅靠軟體緩解。 Fedora and openSUSE both apply microcode updates by default.

更新

大多數 Linux 發行版會自動安裝更新或發出提醒。 重要的是保持作業系統系統最新,當發現漏洞時,可修補軟體。

一些發行版(尤其是那些針對進階用戶)更加簡陋,指望使用者自己能做一些事情(例如 Arch 或 Debian) 例如需要手動運行 "軟體套件管理器" (apt, pacman, dnf等等),以便接收重要的安全更新。

此外,一些發行版不會自動下載靭體更新。 為此需要安裝l fwupd

Permission Controls

Desktop environments (DEs) that support the Wayland display protocol are more secure than those that only support X11. However, not all DEs take full advantage of Wayland's architectural security improvements.

For example, GNOME has a notable edge in security compared to other DEs by implementing permission controls for third-party software that tries to capture your screen. That is, when a third-party application attempts to capture your screen, you are prompted for your permission to share your screen with the app.

Screenshot permissions

GNOME's screenshot permission dialog

Many alternatives don't provide these same permission controls yet,1 while some are waiting for Wayland to implement these controls upstream.2

隱私微調

MAC 地址隨機化

許多桌面 Linux 發行版(Fedora、openSUSE等)自帶 網路管理員,以配置以太網和 Wi-Fi設置。

隨機化<a href="https://en.wikipedia.org/wiki/MAC_address 使用NetworkManager 時的“MAC 位址”。 這在Wi-Fi 上提供了更多隱私,因為這讓追踪所連網路的特定設備變得更困難。 但這 並不是 讓您匿名。

建議將設定更改為隨機,而不是穩定,如這篇文章的說明

如果使用 systemd-networkd,則需要設定 MACAddressPolicy=random 這將啟用RFC 7844(DHCP 用戶端的匿名設定檔)

MAC 地址隨機化主要有利於 Wi-Fi 連接。 對以太網連接,隨機化 MAC 地址幾乎沒什麼好處(如果有的話),因為網絡管理員可以通過其他方式輕鬆識別您的設備(例如檢查您在網絡交換機上連接的端口)。 隨機化 Wi-Fi MAC 地址必須有 Wi-Fi 靭體支持。

其他標識符

還有一些其他的系統標識符,可能要小心對待。 您應該考慮看看是否適用於您的 威脅模型

  • 主機名稱 ,系統的主機名稱會分享到所連接的網路。 應避免主機名稱像你的名字或作業系統等具識別度的術語,最好用一般術語或隨機字符串。
  • **用戶名稱 ** 。同樣地,用戶名稱會在系統中以各種方式使用。 考慮用 "用戶 "這樣一般常見字,而不是您的真實姓名。
  • 機器 ID:在安裝過程中,會生成一個獨特的機器ID 並存儲在您的設備上。 考慮 將它設置為一個通用 ID

系統計數

Fedora 專案使用countme 變量而非獨特 ID 來計算多少系統訪問它的鏡像。 Fedora 這樣做是為了確定負載並在必要時為更新提供更好的伺服器。

這個 選項 ,目前預設為關閉。 我們建議將 countme=false 添加到 /etc/dnf/dnf.conf ,以備將來啟用。 使用 rpm-ostree 的系統,如 Silverblue,通過遮蔽 rpm-ostree-countme 計時器來禁用 countme 選項。

openSUSE 還使用唯一的 ID 來計算系統,可以通過清空/var/lib/zypp/AnonymousUniqueId 此檔案來禁用。


  1. KDE currently has an open proposal to add controls for screen captures: https://invent.kde.org/plasma/xdg-desktop-portal-kde/-/issues/7 

  2. Sway is waiting to add specific security controls until they "know how security as a whole is going to play out" in Wayland: https://github.com/swaywm/sway/issues/5118#issuecomment-600054496 

您正在查看 Privacy Guides 的 英文 版本,由我們在 Crowdin 上出色的團隊翻譯。如有您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin

You're viewing the 英文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!