Vai al contenuto

Panoramica su Linux

Linux è un sistema operativo per desktop open source, alternativo e incentrato sulla privacy. Di fronte alla telemetria pervasiva e altre tecnologie che violano la privacy nei sistemi operativi tradizionali, i desktop Linux sono rimasti la scelta migliore per coloro che vorrebbero il pieno controllo sui propri computer, da cima a fondo.

Il nostro sito web utilizza generalmente il termine "Linux" per descrivere le distribuzioni Linux per desktop. Altri sistemi operativi che utilizzano anch'essi il kernel di Linux, come ChromeOS, Android e Qubes OS non sono discussi su questa pagina.

Consigli su Linux

Note sulla Privacy

Esistono alcune notevoli preoccupazioni sulla privacy con Linux, di cui dovresti essere consapevole. Nonostante tali svantaggi, le distribuzioni di Linux per desktop sono comunque ottime per gran parte delle persone che desiderano:

  • Evitare la telemetria fornita dai sistemi operativi proprietari
  • Maintain software freedom
  • Use privacy focused systems such as Whonix or Tails

Sicurezza Open Source

È una convinzione comunemente errata che Linux e altri software open source siano intrinsecamente sicuri semplicemente perché il codice sorgente è disponibile. There is an expectation that community verification occurs regularly, but this isn’t always the case.

In realtà, la sicurezza della distribuzione dipende da numerosi fattori, come l'attività del progetto, l'esperienza dello sviluppatore, il livello di rigore applicato alle revisioni del codice e quanto spesso è data attenzione a parti specifiche della base di codice, che potrebbero non essere toccate per anni.

Funzionalità di Sicurezza Mancanti

Al momento, il desktop Linux è indietro rispetto alle alternative come macOS o Android per quanto riguarda alcune funzionalità di sicurezza. Ci auguriamo di vedere miglioramenti in queste aree in futuro.

  • L'avvio verificato su Linux non è robusto come le alternative, quali l'Avvio Sicuro di Apple o l'Avvio Verificato di Android. L'avvio verificato impedisce la manomissione persistente da parte di malware e da attacchi evil maid, ma è ancora in gran parte non disponibile, anche sulle distribuzioni più avanzate.

  • Il sandboxing forte per le app su Linux è fortemente carente, anche con app containerizzate, come Flatpaks, o le soluzioni di sandbox, come Firejail. Flatpak is the most promising sandboxing utility for Linux thus far, but is still deficient in many areas and allows for unsafe defaults which allow most apps to trivially bypass their sandbox.

Inoltre, Linux è in ritardo nell'implementazione delle mitigazioni di exploit, che sono ora lo standard sugli altri sistemi operativi, come Arbitrary Code Guard su Windows o Hardened Runtime su macOS. Inoltre, gran parte dei programmi per Linux e Linux stesso sono programmati in linguaggi non sicuri per la memoria. Memory corruption bugs are responsible for the majority of vulnerabilities fixed and assigned a CVE. Sebbene ciò sia vero anche per Windows e per macOS, stanno rapidamente facendo progressi nell'adottare linguaggi sicuri per la memoria, come Rust e Swift, rispettivamente, mentre non sembra esistere un simile sforzo per la riscrittura di Linux in un linguaggio sicuro per la memoria, come Rust.

Scegliere la tua distribuzione

Non tutte le distribuzioni Linux sono uguali. La nostra pagina di consigli per Linux non è intesa come una fonte autorevole sulla quale distribuzione dovresti utilizzare, ma i nostri consigli sono allineati con le seguenti linee guida. Esistono alcune cose che dovresti tenere a mente scegliendo una distribuzione:

Ciclo di rilascio

Ti consigliamo vivamente di scegliere le distribuzioni che restano vicine alle release stabili a monte del software, spesso note come distribuzioni a rilascio continuo. Questo perché le distribuzioni a rilascio congelato, spesso, non aggiornano le versioni dei pacchetti e restano indietro con gli aggiornamenti di sicurezza.

For frozen distributions such as Debian, package maintainers are expected to backport patches to fix vulnerabilities rather than bump the software to the “next version” released by the upstream developer. Alcune correzioni di sicurezza non ricevono affatto un ID CVE (software particolarmente meno popolare) e, dunque, non arrivano alla distribuzione con questo modello di correzione. Di conseguenza, talvolta, le correzioni di sicurezza minori sono rimandate alla versione principale successiva.

Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una buona idea, poiché si discosta dal modo in cui lo sviluppatore avrebbe voluto che il software funzionasse. Richard Brown has a presentation about this:

Aggiornamenti tradizionali vs Atomici

Tradizionalmente, le distribuzioni di Linux si aggiornano tramite l'aggiornamento sequenziale dei pacchetti desiderati. Gli aggiornamenti tradizionali, come quelli utilizzati sulle distribuzioni basate su Fedora, Arch Linux e Debian, possono essere meno affidabili se si verifica un errore durante l'aggiornamento.

Le distribuzioni ad aggiornamento atomico applicano gli aggiornamenti completi, o non li applicano affatto. Tipicamente, i sistemi di aggiornamento transazionali sono anch'essi atomici.

Un sistema ad aggiornamento transazionale crea un'istantanea prima e dopo l'applicazione di un aggiornamento. Se un aggiornamento fallisce in qualsiasi momento (forse a causa di un guasto elettrico), l'aggiornamento è facilmente ripristinabile a un "ultimo buono stato noto."

Il metodo di aggiornamento atomico è usato per distribuzioni immutabili come Silverblue, Tumbleweed e NixOS e può raggiungere l'affidabilità con questo modello. Adam Šamalík ha fornito una presentazione sul funzionamento di rpm-ostree con Silverblue:

Distribuzioni "Incentrate sulla sicurezza"

Spesso si fa confusione tra distribuzioni "incentrate sulla sicurezza" e distribuzioni di "pentesting". Una rapida ricerca della “distribuzione Linux più sicura” mostrerà risultati come Kali Linux, Black Arch, o Parrot OS. Queste distribuzioni sono distribuzioni testate contro la penetrazione offensiva che impacchettano strumenti per testare altri sistemi. Non includono nessuna "ulteriore sicurezza" o mitigazione difensiva intesa per l'utilizzo regolare.

Distribuzioni basate su Arch

Arch e le distribuzioni basate su Arch sono sconsigliate per coloro che sono alle prime armi con Linux (indipendentemente dalla distribuzione), poiché richiedono una regolare manutenzione del sistema. Arch non dispone di un meccanismo di aggiornamento della distribuzione, per le scelte software sottostanti. Di conseguenza, devi tenerti aggiornato con le tendenze attuali e adottare tecnologie, a mano a mano che sostituiscono le vecchie pratiche.

Per avere un sistema sicuro, si suppone che tu abbia una conoscenza sufficiente di Linux per configurarne adeguatamente la sicurezza, come adottando un sistema di controllo obbligatorio dell'accesso, configurando liste nere del modulo del kernel, rafforzando la sicurezza dei parametri d'avvio, manipolando i parametri sysctl e conoscendo quali componenti necessitano, come Polkit.

Chiunque utilizzi il Repository di Arch User (AUR), deve essere a proprio agio nel controllare i PKGBUILD che scarica da tale servizio. AUR packages are community-produced content and are not vetted in any way, and therefore are vulnerable to software supply chain attacks, which has in fact happened in the past.

L'AUR dovrebbe sempre essere utilizzata con parsimonia e, spesso, esistono molti cattivi consigli, su varie pagine, che indirizzano le persone a utilizzare ciecamente gli aiutanti AUR, senza avvertimenti sufficienti. Simili avvertenze si applicano all'utilizzo di Archivi di Pacchetti Personali (PPA) di terze parti sulle distribuzioni basate su Debian, o dei Progetti della Community (COPR) su Fedora.

Se sei esperto con Linux e vorresti utilizzare una distribuzione basata su Arch, consigliamo generalmente la linea principale di Arch Linux, rispetto a qualsiasi suo derivato.

Inoltre, sconsigliamo, nello specifico, questi due derivati di Arch:

  • Manjaro: Questa distribuzione trattiene i pacchetti per 2 settimane per assicurarsi che le proprie modifiche non si corrompano, non per assicurarsi che, tutto sia stabile a monte. Utilizzando i pacchetti AUR, sono spesso compilati con le librerie più recenti dai repository di Arch.
  • Garuda: They use Chaotic-AUR which automatically and blindly compiles packages from the AUR. Non esiste alcun processo di verifica per assicurarsi che i pacchetti di AUR non subiscano attacchi alla catena di distribuzione del software.

Distribuzioni del kernel libero di Linux e "Libre"

We recommend against using the Linux-libre kernel, since it removes security mitigations and suppresses kernel warnings about vulnerable microcode.

Consigli generali

Crittografia delle Unità

Molte delle distribuzioni Linux offrono un opzione nel proprio programma d'installazione per abilitare la FDE di LUKS. Se questa opzione non viene impostata durante l'installazione, dovrai fare il backup dei tuoi dati e reinstallare, in quanto la crittografia viene applicata dopo la partizione del disco, ma prima della formattazione dei file di sistema. Inoltre, suggeriamo di svuotare il tuo dispositivo di archiviazione:

Swap

Considera l'utilizzo della ZRAM, invece di un file di swap tradizionale o di una partizione, per evitare di scrivere dati della memoria potenzialmente sensibili, sull'archiviazione persistente (e migliorare le prestazioni). Le distribuzioni basate su Fedora utilzzano la ZRAM di default.

Se richiedi la funzionalità di sospensione su disco (ibernazione), dovresti comunque utilizzare un file di swap o una partizione tradizionale. Assicurati che qualsiasi spazio di swap che possiedi disponga di un dispositivo di archiviazione persistente, come minimo crittografato, per mitigare alcune di queste minacce.

Wayland

We recommend using a desktop environment that supports the Wayland display protocol, as it was developed with security in mind. Il suo predecessore (X11) non supporta l'isolamento della GUI, che consente a qualsiasi finestra di registrare e iniettare input in altre finestre, rendendo futile qualsiasi tentativo di sandboxing. Sebbene esistano delle opzioni per eseguire X11 nidificato, quali Xpra o Xephyr, queste, spesso, presentano delle conseguenze negative sulle prestazioni e non sono né comode da configurare, né preferibili a Wayland.

Fortunately, wayland compositors such as those included with GNOME and KDE Plasma now have good support for Wayland along with some other compositors that use wlroots, (e.g. Sway). Some distributions like Fedora and Tumbleweed use it by default, and some others may do so in the future as X11 is in hard maintenance mode. Se stai utilizzando uno di questi ambienti è molto facile, basta selezionare la sessione “Wayland” nel gestore dello schermo del desktop(GDM, SDDM).

Sconsigliamo di usare ambienti desktop o gestori di finestre che non hanno il supporto per Wayland, come Cinnamon (è di default su Linux Mint), Pantheon (è di default su Elementary OS), MATE, Xfce, e i3.

Firmware Proprietario (Aggiornamenti al Microcodice)

Alcune distribuzioni di Linux (come le distribuzioni fai da te o basate su Linux-libre), non dispongono degli aggiornamenti proprietari al microcodice, che correggono le vulnerabilità di sicurezza critiche. Some notable examples of these vulnerabilities include Spectre, Meltdown, SSB, Foreshadow, MDS, SWAPGS, and other hardware vulnerabilities.

Consigliamo vivamente che installi gli aggiornamenti al microcodice, poiché contengono importanti correzioni di sicurezza per la CPU, che non sono completamente mitigabili dal solo software. Sia Fedora che openSUSE hanno gli aggiornamenti del microcodice applicati di default.

Aggiornamenti

Molte distribuzioni di Linux installano automaticamente gli aggiornamenti o ti ricordano di farlo. È importante mantenere aggiornato il sistema operativo, così che il tuo software sia subito corretto, all'individuazione di una vulnerabilità.

Alcune distribuzioni (in particolare quelle rivolte agli utenti avanzati) sono più scarne e si aspettano che tu faccia le cose da solo (ad esempio Arch o Debian). Per ricevere gli aggiornamenti di sicurezza importanti su queste distribuzioni è necessario eseguire manualmente il "gestore di pacchetti" (apt, pacman, dnf, ecc.).

Inoltre, alcune distribuzioni non scaricano in automatico gli aggiornamenti del firmware. Per questo, dovrai installare fwupd.

Miglioramenti della Privacy

Randomizzazione dell'indirizzo MAC

Molte distribuzioni di Linux per desktop (Fedora, openSUSE, etc.), dispongono di NetworkManager per configurare le impostazioni Ethernet e Wi-Fi.

It is possible to randomize the MAC address when using NetworkManager. Ciò fornisce una privacy lievemente migliore sulle reti Wi-Fi, complicando il tracciamento di dispositivi specifici sulla rete cui sei connesso. Non ti rende anonimo.

We recommend changing the setting to random instead of stable, as suggested in the article.

Se stai utilizzando systemd-networkd, dovrai impostare MACAddressPolicy=random che abiliterà RFC 7844 (Profili di Anonimato per i Client DHCP).

La randomizzazione dell'indirizzo MAC è utile soprattutto per le connessioni Wi-Fi. Per le connessioni Ethernet, la randomizzazione dell'indirizzo MAC offre pochi vantaggi (o addirittura nessuno), perché un amministratore di rete può facilmente identificare il tuo dispositivo con altri mezzi (ad esempio ispezionando la porta a cui sei connesso sullo switch di rete). La randomizzazione degli indirizzi MAC del Wi-Fi dipende dal supporto del firmware del Wi-Fi.

Altri identificatori

Esistono altri identificatori di sistema a cui dovresti prestare attenzione. Dovresti riflettere su questo aspetto, per capire se si applica al tuo modello di minaccia:

  • Nomi del host: Il nome del host del tuo sistema è condiviso con le reti cui ti connetti. Dovresti evitare di includere i termini identificativi, come il tuo nome o sistema operativo nel tuo nome del host, piuttosto utilizzando termini generici o stringhe casuali.
  • Nomi utente: Similmente, il tuo nome utente è utilizzato in vari modi nel tuo sistema. Cerca di utilizzare termini generici come "utente", piuttosto che il tuo nome reale.
  • ID della macchina: Durante l'installazione, viene generato un ID della macchina univoco, memorizzato sul tuo dispositivo. Considera di impostarlo a un ID generico.

Conteggio di Sistema

Fedora Project conteggia quanti sistemi univoci accedono ai suoi mirror, utilizzando una variabile countme, invece di un ID univoco. Fedora lo fa per determinare il carico e fornire server migliori per gli aggiornamenti, quando necessario.

Quest'opzione è disabilitata di default. Consigliamo di aggiungere countme=false a /etc/dnf/dnf.conf nel caso in cui venga abilitato in futuro. On systems that use rpm-ostree such as Silverblue, the countme option is disabled by masking the rpm-ostree-countme timer.

anche openSUSE utilizza un ID unico per contare i sistemi, che può essere disabilitato cancellando il file /var/lib/zypp/AnonymousUniqueId.

Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!