Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen. (© rimom - stock.adobe.com)

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Whonix - Anonymous Operating System: Bei der Linux-Distribution Whonix handelt es sich um eine Distribution, die eine anonymisierte Internetnutzung ermöglicht. Whonix basiert auf Debian und arbeitet mit dem TOR-Netzwerk. Die Distribution arbeitet mit Isolation der verschiedenen Bestandteile des Betriebssystems. Dazu besteht die Distribution aus zwei verschiedenen Computern, auf denen Whonix betrieben wird. Diese lassen sich auch virtualisieren.

Ein Computer im Whonix-Netzwerk, „Whonix-Gateway“,dient als Verbindung zum TOR-Netzwerk. Whonix kann dabei auch über einen Proxy an das Internet angebunden werden. Mit dem zweiten Computer lassen sich Anwendungen nutzen, die über das TOR-Netzwerk eine Verbindung zum Internet aufbauen. Dazu kann der zweite Computer im Netzwerk nur mit dem Whonix-Gateway eine Verbindung aufbauen und ist dadurch besonders geschützt. Die Arbeitsstation befindet sich in einem eigenen Netzwerk. Dieses ist isoliert von allen anderen Netzwerken. Der Vorteil des Whonix-Gateways besteht zusätzlich noch darin, dass nicht nur mit der Whonix-Arbeitsstation über das Gateway auf das Internet zugegriffen werden kann, sondern auch mit anderen Computern, die das Gateway für die Internetverbindung nutzen. Hier kann zum Beispiel auch mit der Sicherheits-Distribution Kali gearbeitet werden. Es ist also möglich mehrere VMs über das Whonix-Gateway mit dem Internet zu verbinden.

Einen schnellen Überblick über die wichtigsten hochsicheren Linux-Distributionen und wozu man sie am besten einsetzt, geben wir in dieser Bildergalerie.

Tails - Sicherheits-Linux nutzen

Mit der kostenlosen Live-DVD „Tails“ (Tails steht für „The Amnesic Incognito Live System“), erhalten Anwender eine hochsichere Surf-Umgebung, die auch Edward Snowden lange Zeit genutzt hat. Für die Kommunikation mit dem Internet nutzt Tails das TOR-Netzwerk, wie Whonix auch. Neben Internet-Programmen und Systemtools steht auch die vollständige Opensource-Office-Lösung Libre Office zur Verfügung. Da Tails als Live-System arbeitet, ist das System beim Start von DVD schon vor Angriffen geschützt. Anwender können in der Live-Umgebung den „Windows-Tarnmodus“ aktivieren. In diesem Fall verhält sich die Umgebung wie ein Windows-System. Tails kann auch als Homebanking-Lösung verwendet werden. Dazu bietet die Distribution die Möglichkeit eine Bildschirm-Tastatur einzublenden.

Kali - Sicherheit im Netzwerk über Live-System

Die Sicherheits-Linux-Distribution Kali bietet zahlreiche Möglichkeiten, um die Sicherheit des eigenen Rechners zu testen, und auch Daten zu retten. Kali bietet auch verschiedene Möglichkeiten zur Netzwerkanalyse, zum Beispiel Anwendungen für Penetrationstests im Netzwerk. Beim Starten eines Computers mit Kali kann das System live gestartet, oder installiert werden. Natürlich kann man Kali auch in einer VM betreiben. In einem vierteiligen Kali Linux Workshop zeigen wir alles wissenswerte über diese praktische Linux-Distri mit der mächtigen Toolsammlung.

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

20.04.18 - Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Fedora Security Lab

Mit der kostenlosen Live-DVD Fedora Security Lab können Penetrationstests im Netzwerk durchgeführt werden. Die DVD stellt als Live-System zur Verfügung und bietet eine grafische Oberfläche. Neben Sicherheits-Tools bietet Fedora Security Lab auch Programme Anwender. Das heißt, die Distribution kann auch zur Arbeit verwendet werden, zusätzlich zur Analyse von Netzwerken.

Discreete Linux

Discreete Linux basiert auf Debian, und wird ebenfalls als Live-DVD betrieben. Im Fokus der Distribution steht vor allem die anonyme Verwendung des Internets. Die Live-Distribution schützt Anwender vor Trojanern und anderer Angreifer aus dem Internet. Dazu sind auch Verschlüsselungstechnologien integriert sowie die Möglichkeit ein isoliertes Netzwerk aufzubauen.

Einen schnellen Überblick über die wichtigsten hochsicheren Linux-Distributionen und wozu man sie am besten einsetzt, geben wir in dieser Bildergalerie.

DEFT Linux - Sicherheits Live-CD für Administratoren

DEFT Linux ist eine Linux-Live-DVD mit der sich Netzwerke auf Schwachstellen und Angreifer überprüfen lassen. Die Live-Umgebung verfügt aber auch über Tools zur Datenrettung. Die Distribution bietet Linux-Security Tools wie “Autopsy Forensic Browser”. Mit der Sicherheitslösung lassen sich Datenträger und Verzeichnisse untersuchen. Das Tool ist eine grafische Oberfläche des Forensik-Tools Sleuthkit TSK. Neben der mobilen Analyse und der Analyse von Daten verfügt die Live-DVD auch über Werkzeuge zur Analyse des Netzwerkverkehrs. Bestandteil sind unter anderem die Tools „Xplico“, das Netzwerk-Forensik-Analyse-Tool „Wireshark“ zur Analyse des Netzwerks, „Nmap“ Sicherheits-Scanner und „Ettercapum“ um Angriffe mit "man in the middle"-Taktik durchzuführen und den Server daraufhin zu testen.

Qubes OS

Bei Qubes OS handelt es sich um eine Linux-Distribution, die ebenfalls für das sichere Arbeiten im Internet ausgelegt ist und derzeit der Favorit von Edward Snowden. Auch Qubes OS arbeitet mit einem isolierten Netzwerk und kann die verschiedenen Arbeitsbereiche voneinander trennen. Dazu können verschiedene VMs betrieben werden, die es Angreifern unmöglich machen das ganze System zu übernehmen. Auch virtuelle VMs mit anderen Betriebssystemen lassen sich im Qubes OS-Netzwerk integrieren. Dazu gehören auch Debian, Fedora und Windows-Computer.

Einen schnellen Überblick über die wichtigsten hochsicheren Linux-Distributionen und wozu man sie am besten einsetzt, geben wir in dieser Bildergalerie.

IPCop - Netzwerke mit Linux-Firewall absichern

IPCop ist eine freie Linux-Distribution die Netzwerke vor Angriffe schützen kann. Nach der Einrichtung erfolgt die Verwaltung über ein Webinterface. IPCop stellt nach der Installation eine Firewall einen Proxyserver auf Squid-Basis (http://www.squid-cache.org/) und einen DHCP-Server zur Verfügung. Auch Serverdienste wie Intrusion Detection (SNORT) und VPN, sowie dynamisches DNS sind verfügbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45254219 / Betriebssystem)