Maison / Maîtriser l'ordinateur / Le système d'exploitation le plus sécurisé. Linux est-il vraiment le système d'exploitation le plus sécurisé ? Protection du réseau

Le système d'exploitation le plus sécurisé. Linux est-il vraiment le système d'exploitation le plus sécurisé ? Protection du réseau

Nous écrivons souvent sur la sécurité des systèmes d'exploitation mobiles, publions des informations sur les vulnérabilités trouvées, décrivons les faiblesses de sécurité et les méthodes de piratage. Nous avons écrit sur la surveillance des utilisateurs d'Android, sur les applications malveillantes intégrées directement dans le micrologiciel et sur la fuite incontrôlée des données des utilisateurs dans le cloud du fabricant. Laquelle des plates-formes mobiles modernes est la plus sécurisée pour l'utilisateur - ou du moins la moins dangereuse ? Essayons de comprendre.

Qu'est-ce que la sécurité ?

Vous ne pouvez pas parler de sécurité des appareils sans définir ce que nous entendons réellement. Sécurité des données physiques ? Protection contre les méthodes d'analyse de bas niveau avec l'extraction d'une puce mémoire, ou simplement protection contre les curieux qui ne connaissent pas le mot de passe et ne savent pas tromper le lecteur d'empreintes digitales ? Transférer des données vers le cloud - est-ce un plus ou un moins en termes de sécurité ? Et vers quel cloud, vers qui et où, quel type de données, l'utilisateur connaît-il et peut-il le désactiver ? Et quelle est la probabilité d'attraper un cheval de Troie sur l'une ou l'autre plate-forme et de se séparer non seulement des mots de passe, mais aussi de l'argent du compte ?

Les aspects de sécurité des plates-formes mobiles ne peuvent être considérés isolément les uns des autres. La sécurité est une solution complète qui couvre toutes les facettes de l'utilisation des appareils, des communications et de l'isolation des applications à la sécurité de bas niveau et au chiffrement des données.

Aujourd'hui, nous décrirons brièvement les principaux avantages et problèmes de tous les systèmes d'exploitation mobiles modernes qui ont au moins une certaine distribution. La liste comprend Google Androïd, Apple iOS et Windows 10 Mobile (hélas, mais Téléphone Windows 8.1 ne peut plus être qualifié de moderne). Le bonus sera BlackBerry 10, Sailfish et Samsung Tizen.

Anciens : BlackBerry 10

Avant de passer à la description des plateformes actuelles, disons quelques mots sur le BlackBerry 10, qui a déjà tenu le coup. Pourquoi BlackBerry 10 ? À un moment donné, le système a été activement promu comme le système d'exploitation mobile "le plus sécurisé". À certains égards, c'était vrai, quelque chose, comme toujours, était exagéré, quelque chose était pertinent il y a trois ans, mais est désespérément dépassé aujourd'hui. Dans l'ensemble, nous avons aimé l'approche de BlackBerry en matière de sécurité ; cependant, ce n'était pas sans échecs.

  • L'architecture du micro-noyau et le système de démarrage de confiance sont vraiment sûrs. Personne n'a reçu les droits de superutilisateur pour toute l'existence du système (d'ailleurs, ils l'ont essayé à plusieurs reprises, y compris dans des bureaux sérieux - BlackBerry était loin d'être toujours un étranger).
  • Il est également impossible de contourner le mot de passe pour déverrouiller l'appareil : au bout de dix tentatives infructueuses les données sur l'appareil sont complètement détruites.
  • Il n'y a pas de services cloud intégrés et il n'y a pas de surveillance ciblée de l'utilisateur. Les données ne sont pas transférées sur le côté, sauf si l'utilisateur décide de définir application cloud indépendamment (les services optionnels tels que OneDrive, Box.com, Dropbox sont pris en charge).
  • Mise en œuvre exemplaire des politiques de sécurité de l'entreprise et contrôle à distance via BES (BlackBerry Enterprise Services).
  • Cryptage fort (mais facultatif) du stockage interne et des cartes mémoire.
  • Il n'y a aucune sauvegarde dans le cloud et les sauvegardes locales sont cryptées à l'aide de clé sécurisée associé à un BlackBerry ID.
  • Les données ne sont pas chiffrées par défaut. Cependant, une entreprise peut activer le chiffrement sur les appareils des employés.
  • Bloc de cryptage des données, peer-to-peer ; il n'y a pas de concept de classes de protection et quoi que ce soit ressemblant même à distance à Keychain dans iOS. Par exemple, les données de l'application Wallet peuvent être récupérées à partir d'une sauvegarde.
  • Vous pouvez vous connecter à votre compte BlackBerry ID simplement avec votre nom d'utilisateur et votre mot de passe ; l'authentification à deux facteurs n'est pas prise en charge. Aujourd'hui, cette approche est totalement inacceptable. Au fait, si vous connaissez le mot de passe du BlackBerry ID, vous pouvez extraire la clé qui déchiffrera la sauvegarde créée liée à ce compte.
  • La protection contre les réinitialisations d'usine et la protection antivol sont très faibles. Il suffit de remplacer l'application BlackBerry Protect lors de l'assemblage de l'autoloader ou (avant BB 10.3.3) de rétrograder la version du firmware.
  • Il n'y a pas de randomisation d'adresse MAC, ce qui vous permet de suivre un appareil spécifique à l'aide de points d'accès Wi-Fi.

Un autre appel : BlackBerry coopère volontiers avec les forces de l'ordre, fournissant le maximum d'assistance possible dans la capture des criminels qui utilisent les smartphones BlackBerry.

En général, avec une configuration appropriée (et les utilisateurs qui ont choisi BlackBerry 10, en règle générale, configurent leurs appareils assez correctement), le système est capable de fournir à la fois un niveau de sécurité acceptable et haut niveau confidentialité. Cependant, les "utilisateurs expérimentés" peuvent annuler tous les avantages en installant une version piratée sur leur smartphone. jeu de Google Services et ayant reçu tous les délices de l'encadrement de « Big Brother ».

Exotique : Tizen et Sailfish

Tizen et Sailfish sont clairement des outsiders du marché. Outsiders encore plus que Windows 10 Mobile ou BlackBerry 10, dont la part est passée sous la barre des 0,1 %. Leur sécurité est celle du «Joe insaisissable»; on en sait peu sur elle uniquement parce qu'ils n'intéressent personne.

La justification de cette approche peut être jugée par une étude récemment publiée, qui a trouvé une quarantaine de vulnérabilités critiques dans Tizen. Ici, nous ne pouvons que résumer ce qui est connu depuis longtemps.

  • Si des études indépendantes sérieuses n'ont pas été menées, il est alors impossible de parler de la sécurité de la plateforme. Les vulnérabilités critiques ne seront pas révélées avant que la plateforme ne se généralise. Mais ce sera trop tard.
  • Il n'y a pas de logiciel malveillant uniquement en raison de la faible prévalence de la plate-forme. C'est aussi une sorte de protection.
  • Les mécanismes de sécurité sont insuffisants, absents ou décrits uniquement sur papier.
  • Toutes les certifications indiquent seulement que l'appareil a été certifié, mais absolument rien sur le niveau de sécurité réel.

Voilier Jolla

Avec Sailfish, la situation est ambiguë. D'une part, le système semble être vivant : certains appareils sont annoncés de temps à autre sur sa base, et même la poste russe a acquis un grand nombre d'appareils à un prix prohibitif. En revanche, on propose aux utilisateurs de payer le prix d'un téléphone Android moyen fort pour un modèle tournant sous Sailfish, qui a les caractéristiques d'un smartphone chinois bon marché d'il y a trois ans (!). Cette approche fonctionnera dans le seul cas: si les modèles sur Sailfish sont achetés avec de l'argent budgétaire, puis distribués aux fonctionnaires de niveau inférieur. Bien sûr, il n'est pas du tout intéressant pour les participants à la transaction de penser à une sorte de sécurité avec cette approche.

Et même la présence de certificats gouvernementaux ne fournit aucune garantie de la même manière que l'open source ne le fait pas. Par exemple, la vulnérabilité Heartbeat a été trouvée dans le micrologiciel du routeur, dont le code source se trouvait dans libre accès plus de dix ans. Dans le système d'exploitation Android, qui est également open source, de nouvelles vulnérabilités sont régulièrement découvertes.

Les systèmes d'exploitation exotiques sont un manque d'infrastructure, un ensemble extrêmement limité d'appareils et d'applications, des contrôles de politique de sécurité d'entreprise sous-développés et une sécurité plus que douteuse.





Samsung Tizen

Un peu à part du reste des plates-formes "exotiques" se trouve Samsung Tizen. Contrairement à Ubuntu Touch et Sailfish, Tizen est un système assez courant. Des dizaines de modèles de smart Téléviseurs Samsung, et montre intelligente et quelques Smartphones économiques(Samsung Z1-Z4).

Dès que Tizen a reçu une distribution notable, des chercheurs indépendants ont repris le système. Le résultat est décevant : dès les premiers mois, plus d'une quarantaine de vulnérabilités critiques ont été découvertes. Pour citer Amichai Neiderman, qui a mené l'étude sur la sécurité de Tizen :

Peut-être le pire code que j'ai jamais vu. Toutes les erreurs qui auraient pu être commises ont été commises. De toute évidence, le code a été écrit ou révisé par quelqu'un qui ne comprend rien à la sécurité. C'est comme demander à un lycéen d'écrire un logiciel pour vous.

En général, la conclusion est claire : utiliser un système exotique et moins courant dans un environnement d'entreprise est une invitation ouverte pour les pirates.


AppleiOS

Apple nous ferons l'éloge. Oui, c'est un écosystème fermé, et oui, le prix est incomparable avec les capacités techniques, mais néanmoins, les appareils sous Contrôle iOSétaient et restent la plus sûre des solutions commerciales courantes. Cela concerne principalement les modèles actuels des générations iPhone 6s et 7 (et, peut-être, SE).

Les appareils plus anciens ont une marge de sécurité plus faible. Pour les anciens iPhone 5c, 5s et 6, il existe déjà des moyens de déverrouiller le chargeur de démarrage et d'attaquer le mot de passe de l'appareil (pour plus de détails, vous pouvez contacter les développeurs - Cellebrite). Mais même pour ces appareils obsolètes, pirater le chargeur de démarrage prend du temps et coûte très cher (Cellebrite demande plusieurs milliers de dollars pour le service). Je pense que personne ne cassera mon ou votre téléphone de cette façon.

Alors qu'avons-nous aujourd'hui. Commençons par la sécurité physique.

  1. Tous les iPhone et iPadiOS 8.0 et versions ultérieures (et actuellement iOS 10.3.2 est pertinent, ce qui est encore plus sûr) utilisent des méthodes de protection si solides que même leur fabricant refuse officiellement et effectivement d'extraire des informations des appareils verrouillés. Des recherches indépendantes (y compris dans le laboratoire Elcomsoft) confirment les affirmations d'Apple.
  2. iOS fournit (et fonctionne réellement) un système de protection des données en cas de vol ou de perte de l'appareil. Des mécanismes d'effacement des données à distance et de verrouillage de l'appareil sont disponibles. L'appareil volé ne peut pas être déverrouillé et revendu si l'attaquant ne connaît pas à la fois le mot de passe de l'appareil et un mot de passe distinct pour compte Identifiant Apple du propriétaire. (Cependant, tout est disponible pour les artisans chinois, et la falsification du matériel de l'appareil peut contourner cette protection... pour l'iPhone 5s et les appareils plus anciens.)
  3. Le cryptage des données à plusieurs niveaux "prêt à l'emploi" est parfaitement conçu et mis en œuvre. La section des données est toujours cryptée ; un chiffrement par bloc est utilisé avec des clés uniques pour chaque bloc individuel, et lorsqu'un fichier est supprimé, les clés correspondantes sont supprimées - ce qui signifie qu'en principe, il est impossible de récupérer les données supprimées. Les clés sont protégées par un coprocesseur dédié qui fait partie du système Secure Enclave, et vous ne pouvez pas les sortir de là même avec un jailbreak (nous avons essayé). Les données de mise sous tension restent cryptées jusqu'à ce que vous saisissiez le mot de passe correct. De plus, certaines données (par exemple, les mots de passe des sites Web, les e-mails téléchargés sur l'appareil) sont en outre cryptées dans le stockage sécurisé du trousseau, et certaines d'entre elles ne peuvent pas être récupérées même avec un jailbreak.
  4. Vous ne pouvez pas simplement brancher un iPhone sur votre ordinateur et en télécharger des données (à l'exception des photos). iOS offre la possibilité d'établir des relations de confiance avec des ordinateurs. Cela crée une paire clés cryptographiques, permettant à un ordinateur de confiance d'effectuer des sauvegardes à partir de votre téléphone. Mais même cette possibilité peut être limitée à l'aide d'une politique de sécurité d'entreprise ou d'une application Apple Configurator propriétaire. La sécurité de la sauvegarde est assurée par la possibilité de définir un mot de passe complexe (le mot de passe n'est requis que pour restaurer les données à partir d'une sauvegarde, il n'interférera donc pas avec l'utilisation quotidienne).
  5. Le déverrouillage de l'iPhone se fait à un niveau assez sûr. Pour déverrouiller, vous pouvez utiliser soit un code PIN standard à quatre chiffres, soit un mot de passe plus complexe. Le seul moyen supplémentaire de déverrouiller l'appareil est d'utiliser une empreinte digitale. Dans le même temps, la mise en œuvre du mécanisme est telle qu'un attaquant aura très peu d'occasions de l'utiliser. Les données d'empreintes digitales sont cryptées et seront supprimées de la RAM de l'appareil après l'arrêt ou le redémarrage ; après un certain temps, si l'appareil n'a jamais été déverrouillé ; après cinq tentatives infructueuses ; après un certain temps, si l'utilisateur n'a jamais saisi de mot de passe pour déverrouiller l'appareil.

    iOS a une option pour supprimer automatiquement les données après dix tentatives de connexion infructueuses. Contrairement à BlackBerry 10, cette option est contrôlée au niveau du système d'exploitation ; pour l'ancien Versions iOS(jusqu'à iOS 8.2), il existe des moyens de contourner cela.

Qu'en est-il de la surveillance des utilisateurs et des fuites ?

iOS dispose d'une synchronisation cloud commutable via le propre service iCloud d'Apple. En particulier, iCloud enregistre généralement :

  • sauvegardes des données de l'appareil ;
  • données synchronisées - journal des appels, notes, calendriers, mots de passe dans iCloud Keychain ;
  • mots de passe et historique des ressources visitées dans le navigateur Safari ;
  • photos et données d'application.

Tous les types de synchronisation cloud dans iOS peuvent être désactivés en désactivant simplement iCloud et en désactivant iCloud Drive. Après cela, aucune donnée ne sera transmise aux serveurs Apple. Malgré le fait que certains mécanismes ne fonctionnent pas de manière très intuitive (par exemple, pour désactiver la synchronisation des appels, vous devez désactiver iCloud Drive, qui est en fait destiné à synchroniser les fichiers et les photos), la désactivation des services cloud désactive complètement la synchronisation.

iOS fournit un mécanisme pour empêcher la surveillance (le système peut présenter des ID de module Wi-Fi et Bluetooth aléatoires au monde extérieur au lieu de vrais fixes).

D'accord, mais qu'en est-il des logiciels malveillants ? Dans iOS, la possibilité d'installer des logiciels malveillants est pratiquement exclue. Il y a eu des cas sporadiques (via des applications construites à l'aide d'outils de développement piratés), mais ils ont été rapidement localisés et corrigés. Même dans ce cas, ces applications ne pourraient pas causer beaucoup de tort : dans iOS, chaque application est isolée de manière fiable à la fois du système lui-même et des autres applications utilisant un bac à sable.

Il convient de noter qu'un contrôle granulaire des autorisations d'application a été implémenté dans iOS il y a longtemps. Vous pouvez individuellement autoriser ou refuser chaque application, comme la possibilité de s'exécuter en arrière-plan (il n'y a pas une telle possibilité dans Android "pur" !), L'accès à l'emplacement, les notifications, etc. La présence de ces paramètres permet de limiter efficacement la surveillance par des applications qui en ont fait leur activité principale (cela vaut aussi bien pour les applications de type Facebook que pour les jeux comme Angry Birds).

Enfin, Apple met régulièrement à jour iOS même sur les appareils plus anciens, corrigeant presque instantanément (par rapport à Android) les vulnérabilités trouvées. Dans le même temps, les mises à jour arrivent simultanément à tous les utilisateurs (encore une fois, "contrairement").

Fait intéressant, à partir de la version 9, iOS est également protégé contre les attaques de l'homme de la classe moyenne avec interception et substitution de certificat. Et si dans le laboratoire Elcomsoft, il était possible d'inverser le protocole de sauvegarde iCloud dans la 8e version du système, alors dans les systèmes d'exploitation plus récents, cela ne pouvait pas être fait pour des raisons techniques. D'une part, nous obtenons une garantie de la sécurité des données transmises ; d'autre part, nous n'avons aucun moyen de nous assurer de manière fiable que des informations "supplémentaires" ne seront pas envoyées aux serveurs.

Suite disponible uniquement pour les membres

Option 1. Rejoignez la communauté "site" pour lire tous les documents sur le site

L'adhésion à la communauté pendant la période spécifiée vous donnera accès à TOUS les matériaux Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

Rester anonyme en ligne n'est pas toujours la même chose que surfer sur le Web en toute sécurité. Il est important de garder le maximum Informations techniquesà propos de votre appareil est à l'abri de regards indiscrets pour empêcher les attaquants d'exploiter les vulnérabilités de votre système et de voler vos données sensibles et de les utiliser à leurs propres fins, ce qui peut avoir de graves conséquences.

Si vous souhaitez rester anonyme en ligne et protéger vos données, nous examinerons dans cet article les distributions Linux les plus sécurisées pour vous aider.

La plupart des outils répertoriés dans cet article sont entièrement gratuits. En plus d'eux, il existe également des options payantes, comme le VPN, mais ces outils gratuits font beaucoup mieux leur travail. Le besoin de sécurité sur Internet ne cesse de croître, il y a toujours le risque de cyberattaques et d'écoutes clandestines par les agences de renseignement. Sans surprise, plusieurs distributions ont été immédiatement créées, combinant des outils qui offrent un maximum d'anonymat sur le réseau.

Ces distributions étaient à l'origine destinées à des spécialistes restreints, mais elles ont récemment gagné en popularité. En raison de la demande de tels systèmes de la part des utilisateurs, ils sont constamment développés et de nouveaux sont ajoutés, peut-être qu'il y en a maintenant plus d'une vingtaine, mais nous ne considérerons que les meilleures distributions Linux sécurisées.

La plupart d'entre eux utilisent le logiciel Tor pour l'anonymat, qui offre un très haut niveau d'anonymat, contrairement aux fournisseurs de VPN qui connaissent toujours votre véritable adresse IP.

Mais un VPN a encore de nombreux avantages, ce qui le rend la meilleure option dans certains cas. Si la vitesse de connexion est importante pour vous ou si vous allez transférer des fichiers via P2P, un VPN gagnera ici.

Avant d'examiner les distributions Linux les plus sécurisées, parlons de la façon dont Tor est anonyme. Tor ou The Onion Router est un protocole de cryptage standard développé par l'US Navy.

Le logiciel Tor fonctionne avec plusieurs nœuds, ce qui garantit une fiabilité et un anonymat élevés. Lors du passage par un nœud aléatoire, les données sont rechiffrées à chaque fois et ne sont entièrement déchiffrées qu'au dernier nœud. Les développeurs de Tor sont également responsables de la création de la distribution Tails, recommandée par Edward Snowden.

Revenons maintenant au VPN. Habituellement, ce sont des services payants, trouvez-en un bon, VPN gratuit très difficile. La qualité du service VPN dépend du fournisseur, mais en règle générale, la vitesse de travail Serveurs VPN beaucoup plus rapide que Tor.

1. Tails - LiveCD anonyme

Si vous souhaitez rester anonyme sur Internet, Tails est un excellent choix. Son objectif principal est de s'assurer que vous ne laissez aucune empreinte numérique lorsque vous naviguez sur le Web. C'est l'une des distributions les plus couramment utilisées pour l'anonymat, et la seule où toutes les connexions Internet sont acheminées via Tor.

Habituellement, Tails est installé sur une clé USB, toutes les données sont stockées dans la RAM et une fois le travail terminé, elles sont effacées. Le système d'exploitation est basé sur Debian et est livré avec un large éventail d'outils open source spécialement conçus pour la confidentialité. Il prend en charge l'usurpation d'adresse MAC et le camouflage Windows lorsque le système ressemble beaucoup à Windows 8.

Tails utilise une version obsolète de Gnome, qui a l'air laide et minimaliste sans possibilité de personnalisation et d'amélioration supplémentaires, car les fichiers ne sont pas enregistrés entre les sessions. Peut-être que pour beaucoup, cela n'a pas d'importance, car Tails fait son travail. La distribution a une excellente documentation et vous pouvez la lire sur le site officiel.

2.JonDo Live-DVD

JonDo Live-DVD est une solution commerciale pour l'anonymat en ligne. Cela fonctionne de manière similaire à Tor, vos données sont également transmises via une série de serveurs mixtes JonDonym. À chaque nœud, les données sont rechiffrées. C'est une excellente alternative à Tails, surtout si vous cherchez quelque chose avec une interface utilisateur moins restrictive.

Comme Tails, la distribution est basée sur Debian et comprend également une boîte à outils d'anonymat et les applications les plus couramment utilisées.

JonDo Live-DVD est un service payant à usage commercial. Il est destiné aux entreprises, est plus rapide que Tails et ne prend pas non plus en charge l'enregistrement de fichiers.

Si vous avez besoin de quelque chose de complètement différent, Whonix vous intéressera. Une approche complètement différente est utilisée ici. Ce n'est pas un Live CD. Whonix s'exécute dans une machine virtuelle VirtualBox, le système est isolé de votre système principal, réduisant ainsi le risque d'attraper des virus ou d'exposer vos données sur le réseau.

Whonix se compose de deux parties. Whonix Gatway agit comme une passerelle Tor, la seconde - Whonix Workstation est complètement isolée du réseau et achemine toutes ses connexions réseau via la passerelle Tor.

Ainsi, deux machines virtuelles doivent être utilisées ici, ce qui peut créer certains problèmes si vous avez un matériel faible. Mais néanmoins ça marche. Certes, ce n'est pas la distribution Linux la plus sécurisée, comme Live CD, car elle ne stocke pas de données sur le disque dur.

Whonix est basé sur Debian mais utilise KDE comme environnement de bureau. Le système d'exploitation n'est pas adapté à une utilisation quotidienne et vous ne pouvez l'utiliser que dans une machine virtuelle.

4. Système d'exploitation Qubes

Ceci est une autre distribution d'anonymat recommandée par Snowden. Qubes essaie de corriger les lacunes de toutes les distributions précédentes avec une interface utilisateur insuffisamment belle et personnalisable. Il s'agit d'une distribution pour un usage quotidien qui combine la puissance de Tor et de Whonix.

Voici une approche complètement différente de l'anonymat. L'idée derrière Qubes est la sécurité par la séparation. Cela signifie que votre vie numérique sera divisée entre des machines virtuelles. Toute application s'exécute dans un environnement virtuel distinct.

Il convient de noter que Qubes est livré par défaut avec l'ordinateur portable phare de Purism. Cet ordinateur portable est considéré comme l'appareil le plus sûr pour les utilisateurs. Et c'est vrai, étant donné le logiciel puissant de la distribution.

Si vous voulez une distribution pratique pour une utilisation quotidienne avec toutes les fonctionnalités standard et les applications familières, Qubes OS peut être un excellent choix. Contrairement à ceux énumérés ci-dessus, il peut être installé sur Disque dur.

5. UPR (Ubuntu Privacy Remix)

UPR, c'est une autre distribution installable axée sur la sécurité. Il est convivial et fournit un environnement isolé où les données sensibles peuvent être conservées en toute sécurité.

À en juger par son nom, vous pouvez déjà dire qu'il est basé sur Ubuntu. La distribution offre une navigation Internet sécurisée et l'utilisation de clés USB cryptées pour protéger efficacement vos données contre tout accès non autorisé. La distribution est préinstallée avec des outils de chiffrement tels que GnuPG et TrueCrypt. L'UPR est uniquement pour surf en toute sécurité sur Internet, pas pour l'anonymat. C'est génial si vous voulez installer le système sur votre ordinateur au lieu d'utiliser un LiveCD. Si vous avez également besoin d'anonymat, vous pouvez installer Tor ou connecter un VPN.

conclusion

Étant donné que Tails est le plus courant de tous ceux mentionnés dans cet article, nous pouvons décider que c'est le plus sûr. Mais d'autres distributions remplissent également très bien leur fonction. Tout dépend donc de vos préférences personnelles.

Il existe de nombreuses situations où un utilisateur soucieux de sa vie privée préférerait utiliser une distribution Linux anonyme plutôt qu'une distribution Linux. usage général. Par conséquent, nous avons sélectionné cinq options différentes avec leurs propres avantages et inconvénients.

  • Disponibilité
  • Stade de développement
  • Protection du réseau
  • Sécurité des informations
  • Performance
  • Commodité du bureau
  • Documentation et assistance
  • Verdict

Systèmes d'exploitation anonymes

A la réputation la plus solide et prétend fournir un accès anonyme à Internet, en évitant toute censure.

Ubuntu Privacy Remix (UPR) combine l'anonymat avec de puissants outils de protection des données. Il fonctionne uniquement en mode Live, crypte vos données et les protège des accès indésirables.

Il possède les mêmes fonctionnalités que Tails, mais va encore plus loin en divisant votre travail en deux flux : le serveur et le poste de travail.

Système d'exploitation Qubes met en œuvre l'approche de la "sécurité par la séparation", mais cette fois-ci en s'opposant à d'autres alternatives.

Et enfin, une solution très intéressante - qui est née de la multi-plateforme JonDonym, une application d'anonymat lors de la navigation sur Internet en mettant l'accent sur la confidentialité et la sécurité.

L'anonymat et la sécurité vont de pair, nous comptons donc sur bonus supplémentaire comme une opportunité de durcir votre système en le protégeant. Nous comparerons toutes ces options dans différentes conditions, et le gagnant devrait être non seulement sûr, mais aussi généralement équilibré et convivial pour les utilisateurs non techniques.

Disponibilité

Que faut-il faire pour les faire fonctionner ?

Lorsque vous décidez de prendre un kit de distribution d'anonymiseur, vous devez être conscient que vous devrez le payer et que le prix peut être différent ; Voyons donc comment fonctionnent nos concurrents.

Tails est la distribution la plus connue, et nous nous attendions à télécharger son fichier ISO et à le graver sur clé USB avec un outil pratique comme dd ou une interface comme ImageWriter. Cependant, l'ensemble du processus avec Tails s'est avéré pas si simple, car l'image doit être modifiée avec l'utilitaire Isohybrid. Donc, vous devez faire ce qui suit :

queue isohybridesi3861.2.3.iso h 255 s 63
jj if=tailsi3861.2.3.iso of=/dev/sdc
bs=16M

où /dev/sdc est votre lecteur flash.

Après cela fonctionne très bien. Le système démarre dans une session Live comme une distribution Debian normale.

Whonix et Qubes OS seront beaucoup plus difficiles à exécuter, et voici pourquoi : Whonix se présente sous la forme de deux machines virtuelles VirtualBox - une pour la passerelle [Gateway] et une pour la station de travail [Workstation]. Le but ici est d'isoler l'environnement dans lequel vous travaillez du point d'accès à Internet. Par conséquent, la première étape consiste à exécuter et à configurer Whonix Gateway sur une machine virtuelle, puis à y accéder à partir d'une autre machine virtuelle, où tout le travail sera effectué. Nous n'avons eu aucun problème avec cela, mais nous devons admettre que seuls les utilisateurs avancés pourront faire leur travail dans Whonix.


Non, ce n'est pas le caméléon SUSE qui est devenu bleu : c'est Ubuntu Privacy Remix avec le cool Safety Pangolin !

Après avoir gravé l'ISO du système d'exploitation Qubes sur une clé USB et démarré à partir de celle-ci, nous avons constaté qu'il n'y avait pas de session en direct, uniquement le mode d'installation. Qubes OS est basé sur la version récente de Fedora et utilise le même programme d'installation. Cependant, les exigences de cet OS sont surprenantes : il a besoin de 4 Go de RAM et de 32 Go pour la partition racine, et il préfère la puce vidéo Intel intégrée, puisque Nvidia et AMD ont des problèmes avec Qubes OS. Le système a besoin de ces ressources hors de prix en raison de son approche "Security through Isolation", dont nous parlerons ensuite.

Enfin, Ubuntu Privacy Remix et JonDo Live-DVD sont exceptionnellement faciles à démarrer. Leurs sessions en direct étaient rapides et faciles à utiliser.

Stade de développement

Ils sont désormais sécurisés et privés, mais sont-ils activement entretenus ?

Cet aspect est souvent sous-estimé, mais il est vital car les utilisateurs réguliers ont besoin d'une distribution moderne avec un support actif. En réalité, il existe des distributions de sécurité qui sont abandonnées par leurs développeurs (comme Privatix) ou qui restent non supportées pendant des années (comme Liberté). Certains pourraient penser que nous parlons sur les nouvelles fonctionnalités et les ajustements, mais n'oublions pas que les distributions Linux abandonnées peuvent avoir des difficultés à fonctionner sur du matériel moderne doté d'éléments tels que UEFI et Secure Boot.


JonDo Live-DVD est mis à jour étonnamment souvent.

Queues est l'une des distributions de sécurité avec le meilleur support et un rythme de développement très rapide. De nouvelles versions apparaissent tous les 2 à 4 mois, c'est-à-dire qu'en 2014, Tails avait 6 versions, et il est très rapidement passé de la version 0.23 à la 1.2.3.

Les développeurs d'Ubuntu Privacy Remix (UPR) semblent être lents en comparaison, mais maintiennent le développement stable. L'UPR est sorti en décembre 2008 et s'en tient aux versions d'Ubuntu. Version actuelle- 12.04r1 (Protected Pangolin), qui prend en charge le nouveau matériel tout en restant une distribution très légère.

Un projet relativement nouveau, il est apparu en 2012, et depuis lors est dans un processus de développement très actif. Maintenant, à la version 9.6, Whonix est toujours mis à jour tous les quelques mois.

Système d'exploitation Qubes similaire à Whonix en ce sens qu'il est également sorti en 2012 et que le projet a atteint la version R2. Le développement de Qubes OS est très actif, avec des versions alpha, bêta et candidates bien documentées publiées tous les quelques mois.

Et on se retrouve avec un détenteur du record de développement complètement fou en termes de rapidité. C'est vraiment incroyable, mais JonDo propose un journal des modifications mis à jour tous les 5 à 10 jours !

Protection du réseau

Dans quelle mesure vous protègent-ils efficacement des menaces Web ?

L'accès à Internet complique tout : ici personne ne vous garantit une sécurité « absolue ». Mais la plupart de nos distributions font tout leur possible pour vous protéger au maximum.

Cependant, nous pensons que même si la sécurité reste notre priorité absolue,
les utilisateurs doivent toujours : consulter leurs e-mails ; stocker les mots de passe et autres données importantes ; télécharger et télécharger des fichiers ; et effectuer d'autres tâches quotidiennes en ligne.

Nécessite certains compromis - par exemple, des vitesses de téléchargement plus lentes et des politiques de sécurité des mots de passe plus strictes ; cependant, nous insistons sur le besoin de commodité sur le Web. Mais ne confondez pas une plus grande sécurité et des politiques Internet plus strictes avec une bonne sécurité des données des utilisateurs. Ce sont des choses complètement différentes, et nous en reparlerons plus tard.

JonDo Live DVD ★★★★★

JonDo Live-DVD fournit l'anonymat en ligne avec son IP changerv (alias JonDonym), un proxy Java Anon similaire à Tor. JonDo active le mode Web (via le JonDoBrowser basé sur Firefox) avec un alias facultatif, et cascade et mélange les demandes de différents utilisateurs pour masquer les données aux étrangers.

Système d'exploitation anonyme JonDo Live-DVD

Il convient de noter que bien que le code de JonDo soit open source, il existe un plan gratuit et commercial. Le gratuit ne peut utiliser que les ports de destination 80 et 443, qui sont utilisés pour les protocoles HTTP et HTTPS (cela est suffisant pour les sites de navigation et FTP). Le service premium propose des proxys SOCKS supplémentaires pour un anonymat supplémentaire et des vitesses de connexion plus rapides. En principe, nous avons constaté que JonDo est plus sécurisé que Tor car JonDo est beaucoup plus centralisé et ne peut pas inclure de nœuds malveillants (et cela arrive parfois dans Tor).

Qubes OS ★★★★

Qubes OS implémente un concept d'isolation différent basé sur la virtualisation. Le système exécute l'hyperviseur Xen avec plusieurs instances de virtualisation Fedora 20 modifiées. Qubes OS est divisé en plusieurs "domaines" et les applications peuvent être exécutées en tant que machines virtuelles (AppVM).


Voie standard rendre le trafic réseau anonyme - en utilisant Qubes TorVM, qui se connecte à Internet et exécute Tor. D'autres applications peuvent être chargées d'utiliser une connexion "torifiée". L'avantage est que l'application n'a même pas besoin de connaître Tor ; il fonctionne normalement sans aucun extra, et tout le trafic IPv4 TCP et DNS est acheminé vers Tor. L'inconvénient est que tout doit être configuré manuellement. Nous avons également remarqué que ce concept tend à limiter plutôt qu'à empêcher la propagation des attaques et des logiciels malveillants provenant de l'extérieur du domaine/AppVM.

Sécurité des informations

Dans quelle mesure les données importantes pour vous sont-elles sécurisées dans ces distributions ?

Alors que la caractéristique la plus importante de Tails est son amnésie en direct, Tails peut être installé sur un disque dur et utilisé comme une distribution Linux classique. Parmi les autres avantages de cette option, vous constaterez que votre RAM est effacée à chaque redémarrage ou arrêt, protégeant ainsi vos données des technologies de récupération de données.

Ubuntu Privacy Remix brille en matière de sécurité des données. La seule façon de les enregistrer est d'utiliser des volumes TrueCrypt étendus enregistrés uniquement sur un support USB externe (monté avec l'option 'noexec'). Vous n'avez aucune chance de laisser des données sur une partition de disque, même par accident ou par inadvertance.

"Amnesia" dans Whonix est plus faible que les autres. Du côté de la station de travail, toutes les données peuvent être stockées de manière permanente, et la manière dont elles sont stockées dépend de vous. Vous pouvez les chiffrer et les protéger avec un mot de passe facultatif, ou les stocker dans un emplacement isolé. Mais en général, Whonix n'est pas très soucieux de la sécurité des données.

Qubes OS est bien meilleur en matière de sécurité des données, car il vous permet d'isoler des données importantes dans un domaine/AppVM séparé sans accès au réseau ; mais encore une fois, le niveau de sécurité dépend fortement de la capacité de l'utilisateur et de sa discipline. Et JonDo Live-DVD offre un moyen de stocker en permanence, et nous l'avons trouvé assez convivial. Il est prêt à utiliser des clés USB et des lecteurs cryptés LUKS et offre un assistant dédié pour préparer vos médias.

Hélas, Ubuntu Privacy Remix (UPR) n'a aucune fonctionnalité réseau. Le cœur du système est modifié de manière à ignorer tout périphérique réseau, faisant de l'UPR un système parfaitement isolé qui ne peut être pénétré via LAN, WLAN, Bluetooth, infrarouge, etc.

Système d'exploitation anonyme Ubuntu Privacy Remix

Presque toutes les traces connexion réseau ont été supprimés de l'UPR, bien que certaines choses restent - par exemple, les commandes ifconfig et ifup/ifdown ; cependant, ils sont absolument impuissants, car matériel réseau handicapé de force. Ainsi, dans ce test, UPR perd, démontrant une inutilité totale pour travailler sur le Web, même si cela fait partie de sa conception. Cependant, si vous êtes paranoïaque et avez besoin d'un système qui essaie de ne pas être en ligne du tout, UPR est la solution parfaite pour vous.

Queues ★★★

Tails inclut d'excellentes fonctionnalités de mise en réseau, dont la plus importante est Tor, le réseau ouvert. serveurs anonymes, qui ne permettent pas de vous identifier et protègent de l'analyse du trafic.

En plus de cela, il y a Vidalia, une interface pour une personnalisation facile ; un navigateur web Firefox préconfiguré équipé d'un bouton Tor ; et les extensions HTTPS Everywhere, NoScript et AdBlockPlus.


Parmi les nombreux caractéristiques supplémentaires Tails contient un réseau I2P anonyme, des interfaces pour les proxys et les VPN, clavier virtuel Florence, isolation des applications via AppArmor, générateur de mots de passe forts PWGen et KeePassX pour la gestion des mots de passe, AirCrackNG pour l'audit réseaux sans fil, etc.

Le trafic Tor et I2P est également séparé, grâce à un navigateur I2P dédié, et Pidgin utilise un mode Off-the-Record (OTR) plus sécurisé.

Whonix ★★★★★

Whonix utilise également Tor pour l'anonymat en ligne et partage de nombreux outils tiers avec Tails. Voyons donc les différences. Ici, le client Tor utilise Whonix-Gateway, qui offre une meilleure protection IP et de localisation sur le poste de travail.

Système d'exploitation anonyme Whonix

Le niveau de protection contre les fuites dans le protocole IP et le DNS est presque le même, mais dans Tails, il existe une possibilité de mauvaise configuration, ce qui peut entraîner une fuite IP, et dans Whonix, il n'y a aucune chance que cela se produise. Même si le poste de travail est piraté (par exemple, si quelqu'un parvient à obtenir accès racine), la véritable IP ne sera toujours pas déterminée. L'isolation de proxy à l'intérieur d'une machine virtuelle distincte (ou éventuellement d'un vrai PC) fonctionne très bien. De plus, Whonix utilise des "gardes d'entrée" dans Tor (points de terminaison sélectionnés au hasard), qui ne sont pas fournis par défaut dans Tails.

Performance

Fonctionnent-ils bien?

Fresh Tails a le noyau 3.16.7 et Gnome Shell 3.4 est chargé par défaut en mode d'urgence. Le bureau est très léger et presque aussi rapide que le classique Gnome 2 dans les versions précédentes de Tails, mais l'officiel Configuration requise on dit qu'il a besoin d'au moins 1 Go de RAM pour fonctionner correctement, ce que nous pensons être un peu trop.

Ubuntu Privacy Remix a été mis à niveau vers les packages Ubuntu 12.04 LTS et dispose donc de nombreux rétroportages et fonctionnalités modernes sans être trop gourmand en ressources.
UPR utilise le bureau Gnome 2 classique, qui se charge en quelques secondes. Nous pensons que 512 Mo de RAM sont suffisants, bien que l'UPR puisse utiliser plus de RAM car le système utilise "ramzswap" pour stocker le fichier d'échange dans la RAM.

JonDo Live-DVD est capable de démarrer même sur de très vieux processeurs et son bureau Xfce est très rapide. Cependant, vous aurez besoin de 1 Go de RAM pour exécuter correctement l'application JonDo basée sur Java et les navigateurs Web.

Whonix est différent ici aussi, car il nécessite un hôte pouvant exécuter deux invités Machines VirtualBox simultanément. Votre système d'exploitation hôte et votre configuration dépendent entièrement de vous, mais vous aurez besoin d'au moins 4 Go de RAM et de 12 Go d'espace disque dur. De plus, les SSD et les CPU avec prise en charge de la virtualisation matérielle sont extrêmement bienvenus.

Qubes OS a besoin d'une machine encore plus puissante : CPU 64 bits, 4 Go de RAM et au moins 32 Go pour la partition racine. Qubes OS est donc le plus exigeant.

Commodité du bureau

Est-il possible de rester anonyme tout en obtenant un bureau à part entière ?

Bien que Tails souffre d'"amnésie", il dispose d'un programme d'installation qui peut créer une partition permanente sur la clé USB à partir de laquelle vous démarrez ou sur un autre périphérique de stockage USB. Cela rend Tails extrêmement pratique pour emploi permanent en mode direct. De plus, il comprend une large sélection de programmes, de LibreOffice et GIMP à Audacity et Sound Juicer.

JonDo Live-DVD dispose également d'un bureau en direct Xfce très pratique, où il y a
tous les principaux programmes de bureau ; cependant, son principal avantage est que vous pouvez installer à la fois le changeur IP de JonDo et le navigateur JonDoFox sur n'importe quelle distribution Linux. C'est un énorme bonus : vous pouvez rester sur votre machine Linux déjà configurée et passer au travail anonyme en toute tranquillité.

Ubuntu Privacy Remix (UPR) ne comprend que les accessoires de base de Gnome 2 et quelques applications de bureau (Scribus en est l'exemple le plus clair).
et LibreOffice). Le bureau dans UPR est peu pratique au point que même prendre une simple capture d'écran devient un problème. Pire encore, la distribution ne fournit délibérément aucune option de changement. Donc, réparer le bureau ne fonctionnera pas.

Pour les utilisateurs de Gnome, le bureau Tails semblera familier et simple.

Les deux machines invitées Whonix utilisent le bureau KDE sur Debian. Nous aimons vraiment KDE, mais du côté de la passerelle, cela semble exagéré. Travailler sur Workstation est très pratique. Mis à part quelques ralentissements et limitations mineurs dus à la virtualisation et au système de pare-feu, Who-nix Workstation peut être utilisé comme un système de bureau complet.

Qubes OS est complètement différent : il est facile à installer, mais il peut ensuite commencer à fonctionner très lentement. Son bureau KDE est assez intuitif, mais les interactions entre domaines nécessitent des compétences supplémentaires. Par exemple, la copie et le partage de fichiers d'un domaine ou d'AppVM vers un autre nécessite sa propre logique et l'utilisation du presse-papiers est limitée.

Documentation et assistance

Existe-t-il des conseils et comment obtenir des réponses aux questions?

Bien pages wiki, FAQ et autres documents utiles important pour tout produit logiciel. Et ils sont certainement importants pour les distributions d'anonymat qui peuvent déconcerter même les utilisateurs expérimentés de Linux.

Tails propose une documentation complète pour l'utilisateur final - avec des informations générales, des "premières étapes" et des explications détaillées sur presque tous les aspects, même ceux qui ne sont pas directement liés à Tails, mais qui sont importants pour apprendre les bases de la confidentialité et du chiffrement. Il a même une salle de chat et un formulaire de "demande de fonctionnalité".

Ubuntu Privacy Remix a un site agréable et compact, bien qu'il n'y ait pas beaucoup de matériel dessus; cependant, la quantité de ressources correspond à son ensemble de fonctionnalités. Vous trouverez ici des procédures et des instructions utiles pour créer une version UPR personnalisée.
(avec un ensemble individuel de programmes).

Presque toute la documentation Whonix se trouve dans un portail wiki spécial et très détaillé. Nous l'avons trouvé complet et plus détaillé que les ressources proposées par Tails - Whonix a plus d'articles, plus d'options de support et un forum très actif.

Le projet Qubes OS dispose également d'un portail wiki avec des articles de base et avancés. L'architecture du système d'exploitation est expliquée en détail, et il existe des diapositives de didacticiel et une documentation utilisateur. Qubes OS possède de nombreuses fonctionnalités supplémentaires, telles que le travail avec AppVM non Linux, et il est couvert dans guide détaillé. Il y a aussi un très utile
un coin développeur équipé de tout ce dont vous avez besoin pour créer des solutions personnalisées.

JonDo propose des conseils, une FAQ, un portail wiki et un forum. Bien qu'il semble assez complet, une inspection minutieuse révèle pas mal de faiblesses. La FAQ est courte et le wiki est très petit. En fait, seuls quelques sujets sont pris en compte, et c'est frustrant.

Verdict

Java Anon Proxy est une startup de 2007 avec de nombreuses années de recherche solide derrière elle. Et nous voyons les fruits de ce travail, car JonDo Live-DVD est clairement supérieur à l'ancien roi de l'accès Web anonyme, Tails. Les deux projets sont d'excellente qualité, avec des fonctionnalités équilibrées et un développement actif. Il est difficile de dire si Tor fournit un anonymat parfait ou non, mais il est techniquement possible d'isoler un utilisateur de Tor via un hôte compromis, ou en corrélant le trafic et le comportement de l'utilisateur avec d'autres informations, ou même via des attaques synchrones de corrélation.

Cependant, la sélection de nœuds de JonDo est moins aléatoire que celle de Tor, et nous ne savons pas à quel point elle est fiable. Les deux solutions ralentissent un peu Internet, et la cascade de proxy JonDo semble être encore plus lente que la chaîne de nœuds Tor. Cependant, la vitesse de connexion n'est pas une priorité absolue car vous bénéficiez d'un anonymat bien testé et maintenu. D'autres contributeurs sont clairs sur le prix d'une sécurité et d'une confidentialité renforcées. Whonix oblige à utiliser machine virtuelle(qui est toujours plus lent que l'ordinateur hôte), le support 3D est très faible ou inexistant, et du temps et des efforts supplémentaires sont nécessaires pour l'installation initiale. Mais une fois que vous avez fait cela, vous pouvez personnaliser Whonix à votre guise, comme n'importe quelle distribution Debian.

Qubes OS ne s'entend qu'avec du matériel très avancé (même sur celui-ci, il est plus lent que Who-nix virtualisé), mais il offre un anonymat décent, bien que son objectif principal soit d'isoler différents segments afin qu'un segment, même lorsqu'il est compromis, ne provoque pas l'échec d'autres segments. De plus, vous devrez apprendre comment les domaines logiciels communiquent entre eux. Ubuntu Privacy Remix adopte une approche non conventionnelle, mais il offre également l'anonymat. Le site du projet montre comment vous pouvez créer votre propre édition d'UPR et l'utiliser comme un système parfaitement isolé qui ne laisse aucune trace sur votre ordinateur. UPR peut également détecter les environnements virtuels et supprimer ses ISO de leurs paramètres, mais tout cela est purement local, sans aucune connexion avec le monde extérieur.

Pensez aussi…

Beaucoup de gens partagent l'idée fausse qu'ils sont invisibles et ne peuvent pas être trouvés sur le Web s'ils utilisent Tor. Ce qui, en fait, n'est vrai que tant que l'utilisateur n'enfreint pas la loi ou n'attire pas l'attention des structures de sécurité. Veuillez utiliser l'anonymat uniquement à des fins pacifiques
et à vos risques et périls. En revanche, vous avez le droit de protéger vos données des étrangers, alors pourquoi ne pas prendre certaines mesures ?

Il existe beaucoup plus de distributions de l'anonymat que celles que nous avons décrites. Privatix et Liberté n'ont pas été mis à jour depuis longtemps, mais ils sont toujours utilisables et prêts pour le Web sur la plupart des machines. Il existe également d'autres projets, tels que IprediaOS, Polippix et Mandragora, qui ne sont pas inclus dans la comparaison, mais qui méritent néanmoins d'être mentionnés. Fondamentalement, il n'est pas si difficile de transformer votre distribution Linux existante en une forteresse numérique. Presque tous les outils d'anonymat Linux sont open source, y compris les interfaces Tor, les extensions et les méthodes de chiffrement.

Le site www.site exprime sa profonde gratitude au spécialiste du magazine LinuxFormat Alexandre Tolstoï pour cette revue des meilleures distributions anonymes.

La nécessité d'accélérer le développement du marché national des logiciels, d'assurer une indépendance maximale vis-à-vis des développements étrangers dans le domaine des hautes technologies et de préserver la souveraineté de l'information a été discutée pour la première fois au plus haut niveau en 2014, lorsque les sanctions américaines et européennes ont fortement augmenté les risques associés à l'utilisation de logiciels étrangers dans les entreprises et les organisations gouvernementales. C'est alors que le ministère des Télécommunications et des Communications de masse de la Fédération de Russie a été sérieusement intrigué par la solution de ce problème stratégiquement important, selon les responsables, ainsi que par la stimulation de la demande de produits nationaux et l'élaboration de mesures appropriées pour soutenir les développeurs nationaux. En conséquence, les restrictions à l'admission de logiciels étrangers dans les marchés publics et municipaux, ainsi que les règles de constitution et de maintenance d'un registre unifié des programmes russes, ont été approuvées au niveau législatif dès que possible. Tout cela a eu un effet positif sur le marché. logiciel en Russie, qui a récemment été reconstitué avec de nombreux projets et développements intéressants. Y compris dans le domaine des systèmes d'exploitation.

Alt Linux SPT est une distribution Linux unifiée pour serveurs, postes de travail et clients légers avec outils logiciels la protection des informations, qui peut être utilisée pour construire des systèmes automatisés selon la classe 1B inclusivement et systèmes d'information données personnelles (ISPD) pour la classe 1K incluse. Le système d'exploitation vous permet de stocker et de traiter simultanément sur un seul ordinateur personnel ou serveur de données confidentielles, fournissez un travail multi-utilisateur avec contrôle d'accès aux informations, travaillez avec des machines virtuelles et utilisez également des outils d'autorisation centralisés. publié FSTEC de Russie Le certificat confirme que le produit est conforme aux exigences des documents suivants : « Installations informatiques. Protection contre l'accès non autorisé aux informations. Indicateurs de sécurité contre l'accès non autorisé à l'information » - pour la 4ème classe de sécurité ; "Protection contre l'accès non autorisé aux informations. Partie 1. Logiciel de sécurité de l'information. Classement selon le niveau d'absence de capacités non déclarées" - selon le 3ème niveau de contrôle et Caractéristiques. Le support technique pour les utilisateurs d'Alt Linux SPT est fourni par Free Software and Technologies via son partenaire développeur Basalt SPO.

Développeur: Basalt SPO

La plate-forme Alt est un ensemble de distributions Linux de niveau entreprise qui vous permettent de déployer une infrastructure informatique d'entreprise de n'importe quelle échelle. La plate-forme comprend trois distributions. Il s'agit d'une "Alt Workstation" universelle, qui comprend un système d'exploitation et un ensemble d'applications pour un travail à part entière. Le second est le kit de distribution du serveur Alt Server, qui peut agir en tant que contrôleur de domaine Active Directory et contient l'ensemble de services et d'environnements le plus complet pour créer une infrastructure d'entreprise (SGBD, serveur de messagerie et Web, outils d'authentification, groupe de travail, gestion et surveillance des machines virtuelles et autres outils). Le troisième est "Alt Education 8", axé sur utilisation quotidienne lors de la planification, de l'organisation et de la conduite du processus éducatif dans les établissements d'enseignement général, secondaire et l'enseignement supérieur. En outre, la série de produits de Basalt SPO comprend le kit de distribution certifié susmentionné Alt Linux SPT et le système d'exploitation Simply Linux pour les utilisateurs à domicile.

Développeur : Centre national d'informatisation (partie de Rostec State Corporation)

Un projet russe visant à créer un écosystème de produits logiciels basés sur la distribution Linux conçus pour l'automatisation intégrée des lieux de travail et de l'infrastructure informatique des organisations et des entreprises, y compris les centres de données, les serveurs et les postes de travail clients. La plate-forme est présentée dans les variantes OS.Office et OS.Server. Ils diffèrent par les ensembles de logiciels d'application inclus dans la distribution. L'édition bureautique du produit contient le système d'exploitation réel, des outils de sécurité de l'information, un progiciel pour travailler avec des documents, client de messagerie et navigateur. La version serveur comprend un système d'exploitation, des outils de sécurité de l'information, des outils de surveillance et de gestion du système, un serveur de messagerie et un SGBD. Les utilisateurs potentiels de la plate-forme comprennent les autorités fédérales et régionales, les gouvernements locaux, les entreprises avec participation de l'État et les sociétés d'État. On suppose que l'écosystème basé sur le système d'exploitation deviendra une alternative à part entière aux homologues occidentaux dans un proche avenir.

Le développement de l'association de recherche et de production "RusBITech", présenté en deux versions : Astra Linux Common Edition (usage général) et Astra Linux Special Edition (usage spécial). Caractéristiques de la dernière version du système d'exploitation: outils avancés pour assurer la sécurité des informations des données traitées, un mécanisme de contrôle d'accès obligatoire et de contrôle de la fermeture de l'environnement logiciel, des outils intégrés pour marquer les documents, enregistrer les événements, surveiller l'intégrité des données, ainsi que d'autres composants qui assurent la protection des informations. Selon les développeurs, Astra Linux Special Edition est la seule plate-forme logicielle qui est simultanément certifiée dans les systèmes de certification de sécurité. Informations FSTEC de Russie, le FSB, le ministère de la Défense de la Fédération de Russie et autorise le traitement automatisé de tous les ministères, départements et autres institutions de la Fédération de Russie d'informations à accès limité contenant des informations constituant un secret d'État avec un cachet de signature ne dépassant pas "top secret".

ROSElinux

Développeur : NTC IT ROSA LLC

La famille de systèmes d'exploitation ROSA Linux comprend un ensemble impressionnant de solutions conçues pour un usage domestique (version ROSA Fresh) et une utilisation dans un environnement d'entreprise (ROSA Enterprise Desktop), le déploiement des services informatiques d'infrastructure d'une organisation (ROSA Enterprise Linux Server), le traitement des informations confidentielles et des données personnelles (ROSA Cobalt), ainsi que des informations constituant un secret d'État (ROSA Chrome et Nickel). Ces produits sont basés sur les développements de Red Hat Enterprise Linux, Mandriva et CentOS avec l'inclusion un grand nombre composants supplémentaires - y compris les originaux, créés par les programmeurs du centre scientifique et technique des technologies de l'information "ROSA". En particulier, les distributions de systèmes d'exploitation pour le segment des entreprises du marché comprennent des outils de virtualisation, des logiciels d'organisation Réserver une copie, des outils pour construire des clouds privés, ainsi qu'une gestion centralisée des ressources réseau et des systèmes de stockage de données.

Développeur : Calculer l'entreprise

Disponible dans les éditions Desktop, Directory Server, Scratch, Scratch Server, Calculate Linux est conçu pour les particuliers et les PME qui préfèrent les logiciels open source aux solutions propriétaires. Caractéristiques de la plate-forme : travail à part entière dans des réseaux hétérogènes, mécanisme de profils d'utilisateurs itinérants, boîte à outils de déploiement de logiciels centralisé, facilité d'administration, possibilité d'installation sur des lecteurs USB portables et prise en charge des référentiels de mise à jour binaires Gentoo. Il est important que l'équipe de développement soit disponible et ouverte à tous les commentaires, suggestions et souhaits du public des utilisateurs, comme en témoigne le grand nombre de façons de s'impliquer dans la communauté Calculate Linux et le développement de la plate-forme.

« Oulianovsk.BSD »

Développeur : Sergueï Volkov

Le système d'exploitation, qui est construit sur la base de la plate-forme FreeBSD librement distribuée et contient l'ensemble d'applications nécessaires pour les utilisateurs à domicile et les tâches de bureau. Selon le seul développeur de système d'exploitation Sergey Volkov, Ulyanovsk.BSD est entièrement adapté aux besoins des utilisateurs russophones. "Notre assemblage est aussi léger que possible et est idéal pour une utilisation à la fois sur les ordinateurs personnels et sur les postes de travail des employés de diverses organisations, ainsi que pour une utilisation dans les établissements d'enseignement", affirme l'auteur du projet, sans entrer dans les détails de la différence entre le produit qu'il a compilé et l'original. La solidité du projet s'ajoute non seulement à la présence d'un kit de distribution distribué à des conditions commerciales et payant soutien technique, mais aussi une inscription au registre des logiciels russes. Cela signifie que la plate-forme logicielle Ulyanovsk.BSD peut légalement être utilisée par des organisations gouvernementales dans le cadre de projets visant à introduire des technologies de substitution aux importations.

Un système d'exploitation certifié et sécurisé qui vous permet de traiter les informations conformément à la loi fédérale n ° 152 «sur les données personnelles» et de mettre en œuvre des systèmes de traitement des informations à accès limité qui ne sont pas liées aux secrets d'État. ICLinux inclut des outils d'administration à distance, dispose d'un pare-feu, certifié conforme à RD ME pour la 3ème classe de sécurité, prend en charge RDP, X-Windows System, SSH, Telnet, VNC, VPN, NX, ICA et d'autres protocoles. Également dans les atouts de la plateforme figurent la compatibilité avec les moyens d'authentification de la société "Aladdin R.D." et une architecture modulaire qui vous permet de personnaliser avec souplesse le système d'exploitation pour répondre aux besoins des clients.

Système d'exploitation Alpha (système d'exploitation Alfa)

Développeur : ALFA Vision

Un autre clone de Linux, équipé d'une interface utilisateur à la macOS avec un ensemble d'applications bureautiques familières et rempli d'une profonde signification philosophique. Sans blague, sur le site du développeur dans la section "A propos de l'entreprise", il est écrit : " Le système d'exploitation est un phénomène particulier, un point de convergence des concepts technologiques, esthétiques et humanitaires. Le sommet, qui est visible de tous les côtés. Pour qu'elle brille, qu'elle devienne ce qu'elle devrait être, il faut l'expérience significative la plus diversifiée. Et nous l'avons". Quelle expression dans ces mots, quelle présentation d'informations ! D'accord, tout le monde ne peut pas présenter son produit à un large public de manière aussi expressive. Pour le moment, "Alpha OS" est présenté comme une version de bureau pour les systèmes compatibles x86. À l'avenir, ALFA Vision a l'intention de déployer sur le marché des éditions mobiles et serveur du système d'exploitation, ainsi qu'un kit de distribution pour les appareils basés sur des processeurs ARM.

Une plate-forme logicielle conçue spécifiquement pour les systèmes informatiques avec l'architecture SPARC et Elbrus. Une caractéristique du système est un noyau Linux radicalement repensé, dans lequel des mécanismes spéciaux de contrôle de processus ont été implémentés, mémoire virtuelle, interruptions, signaux, synchronisation, prise en charge des calculs étiquetés. " Nous avons fait un travail fondamental pour transformer le système d'exploitation Linux en un système d'exploitation temps réel, pour lequel de véritables optimisations ont été implémentées dans le noyau. Pendant le fonctionnement en temps réel, vous pouvez régler divers modes traitement des interruptions externes, planification des calculs, échanges avec les disques durs, et quelques autres", - expliquez dans la société "MCST". En outre, un complexe d'outils de protection des informations contre les accès non autorisés est intégré au cœur de la plate-forme logicielle Elbrus, ce qui permet d'utiliser le système d'exploitation pour créer des systèmes automatisés répondant aux exigences les plus élevées en matière de sécurité des informations. Le système comprend également l'archivage, la planification des tâches, le développement de logiciels et d'autres outils.

"Rougesystème d'exploitation"

Un système d'exploitation basé sur le noyau Linux, créé dans le but d'assurer la sécurité des données traitées. "Red OS" est conforme aux exigences nationales en matière de sécurité de l'information, possède des configurations préconfigurées pour chaque architecture matérielle, utilise les algorithmes GOST 34.11-2012 dans les protocoles ssh et NX, et prend également en charge les listes de contrôle d'accès. De plus, le système d'exploitation prend en charge l'authentification réseau à l'aide de modules d'authentification enfichables (PAM, modules d'authentification enfichables) et comprend un sous-système d'audit distribué spécialisé qui vous permet de suivre les événements de sécurité critiques dans le réseau d'entreprise et fournit à l'administrateur informatique les outils nécessaires pour une réponse rapide aux incidents de sécurité de l'information.

GosLinux ("GosLinux")

Développeur : société Red Soft

GosLinux OS a été créé spécifiquement pour les besoins du Service fédéral des huissiers de justice de la Fédération de Russie (FSSP de Russie) et peut être utilisé dans tous les organismes gouvernementaux, les fonds non budgétaires de l'État et les gouvernements locaux. La plate-forme est construite sur la base du kit de distribution CentOS 6.4, qui inclut les développements de Red Hat Enterprise Linux. Le système est présenté en deux éditions - pour les serveurs et les postes de travail, contient une version simplifiée interface graphique et un ensemble d'outils de sécurité de l'information préconfigurés. Le développeur du système d'exploitation est la société Red Soft, qui a remporté en mars 2013 le concours pour la révision, la mise en œuvre et la maintenance des systèmes d'information automatisés du Service fédéral des huissiers de Russie. En 2014, le système a reçu un certificat de conformité du FSTEC de Russie, confirmant que GosLinux a un niveau de confiance estimé OUD3 et est conforme aux exigences du document directeur de la Commission technique d'État de la Fédération de Russie sur le 4e niveau de surveillance de l'absence de capacités non déclarées. Le kit de distribution GosLinux pour les autorités publiques est placé dans le fonds national d'algorithmes et de programmes sur nfap.minsvyaz.ru. À l'heure actuelle, la plate-forme GosLinux est activement déployée dans tous les organes territoriaux et divisions du Service fédéral des huissiers de justice de Russie. L'OS a également été transféré pour une opération d'essai à des représentants des autorités des régions de Nizhny Novgorod, Volgograd et Yaroslavl.

Développeur : Almi LLC

Site Web du produit :

Une autre version de Linux sur notre liste qui ne souffre certainement pas d'un manque d'épithètes élogieuses de la part de ses développeurs. " Unique, idéal, simple, alliant le confort du bloc opératoire Systèmes Windows, stabilité macOS et sécurité Linux"- avec de telles phrases élevant AlterOS vers le ciel, le site officiel du produit est cousu de haut en bas. Quelle est exactement l'unicité de la plate-forme nationale, le site ne le dit pas, mais des informations sont fournies sur trois éditions du système d'exploitation : AlterOS Volga pour le secteur public, AlterOS Amur pour le segment des entreprises et AlterOS Don pour les serveurs. Il est signalé sur la compatibilité du système avec de nombreuses exigences dans l'environnement des affaires Solutions logicielles, y compris avec "1C" et "Consultant Plus", ainsi que des moyens nationaux de cryptoprotection (par exemple, "CryptoPro"). Un accent distinct est mis sur l'absence dans la version de la plate-forme pour les organisations gouvernementales de logiciels qui interagissent avec des serveurs étrangers - tout est fait selon les canons de la substitution maximale des importations, disent les développeurs.

Système mobile des forces armées (MSVS)

Développeur : Institut panrusse de recherche sur l'automatisation des contrôles dans la sphère non industrielle. VV Solomatina (VNIINS)

Un système d'exploitation sécurisé à usage général conçu pour construire des systèmes automatisés sécurisés fixes et mobiles dans Forces armées Fédération Russe. Accepté pour l'approvisionnement des Forces armées RF en 2002. Le WSWS est basé sur le noyau et les composants de Linux, complétés par des modèles d'accès à l'information discrétionnaires, obligatoires et basés sur les rôles. Le système fonctionne sur les plates-formes matérielles Intel (x86 et x86_64), SPARC (Elbrus-90micro), MIPS, PowerPC64, SPARC64 et est certifié conformément aux exigences de sécurité des informations du ministère de la Défense de la Fédération de Russie. Les moyens de protection mis en œuvre dans le WSVS permettent de créer des systèmes automatisés basés sur la plateforme qui traitent des informations constituant un secret d'état avec un degré de secret « SS » (top secret).

"Aube"

Développeur : Federal State Unitary Enterprise "Central Research Institute of Economics, Informatics and Control Systems" ("TsNII EISU", qui fait partie de la "United Instrument-Making Corporation")

Une famille de plates-formes logicielles basées sur le noyau Linux, qui sont une alternative aux systèmes d'exploitation étrangers actuellement utilisés dans les forces de l'ordre, le secteur public et les entreprises de défense. Le système d'exploitation de bureau Zarya est compatible avec la plupart des applications et programmes de bureau traditionnels. Plate-forme serveur"Zarya-DPC" vous permet d'organiser un serveur d'application ou un serveur de base de données. Pour construire des centres de données, il propose un ensemble standard de logiciels de serveur, des outils de virtualisation, ainsi que la possibilité de travailler sur le soi-disant "gros matériel", y compris les mainframes. Pour les systèmes embarqués fonctionnant sans intervention humaine, qui doivent traiter les informations en temps réel, un OS spécial Zarya RV a été développé. Le système correspond à la troisième classe de protection contre les accès non autorisés et au deuxième niveau de contrôle de l'absence de capacités non déclarées. La plate-forme a été développée sur ordre du ministère russe de la Défense et devrait être demandée par les forces de l'ordre, le complexe de la défense, ainsi que les structures commerciales travaillant avec des secrets d'État et des données personnelles.

Système d'exploitation pour les stations terminales. Il est basé sur Linux et ne contient que l'ensemble d'outils nécessaires pour organiser les lieux de travail à l'aide de clients légers. Toutes les fonctions au-delà de ces limites sont exclues de la distribution. Kraftway Terminal Linux prend en charge de nombreux protocoles réseau niveau application (RDP, VNC, SSH, NX, XWindow, VMWare View PCoIP, etc.), permet de configurer les droits d'accès pour le transfert de clés USB, offre la possibilité d'utiliser des imprimantes réseau et locales, contient des outils de restauration de la configuration du système d'exploitation au redémarrage, ainsi que des outils de gestion de groupe à distance des terminaux et d'administration des postes de travail. Une caractéristique du système est la haute sécurité. Kraftway Terminal Linux prend également en charge le matériel d'authentification des utilisateurs : les clés USB Java eToken PRO et eToken PRO de CJSC Aladdin R.D., ainsi que RuToken S et RuToken EDS de CJSC Active-soft. La mise à jour du système d'exploitation peut être effectuée par l'administrateur via réseau local ou depuis une clé USB. Vous pouvez configurer la mise à jour automatique comme serveur local client et depuis le serveur Kraftway.

wtware

Développeur : Andrey Kovalev

Une autre plate-forme logicielle pour déployer des postes de travail dans l'infrastructure informatique d'une entreprise à l'aide de solutions de terminaux peu coûteuses. La distribution WTware comprend des services de démarrage réseau, des outils pour travailler avec des imprimantes, des scanners de codes-barres et d'autres équipements périphériques. Prend en charge la redirection des ports COM et USB, ainsi que l'authentification par carte à puce. Pour se connecter au serveur terminal, le protocole RDP est utilisé et une documentation détaillée est jointe à la distribution pour résoudre rapidement les problèmes qui surviennent lors de la configuration du système d'exploitation. WTware est distribué sous des conditions commerciales et est concédé sous licence en fonction du nombre de postes de travail. Pour le mini-ordinateur Raspberry Pi, le développeur propose une version gratuite de l'OS.

Système d'exploitation Kaspersky

Développeur : Kaspersky Lab

Un système d'exploitation sécurisé conçu pour être utilisé dans des infrastructures et des appareils critiques. La plateforme Kaspersky Lab peut être utilisée dans systèmes automatisés gestion procédés technologiques(APCS), équipements de télécommunications, dispositifs médicaux, voitures et autres gadgets du monde de l'Internet des objets. Le système d'exploitation a été créé de toutes pièces et, de par son architecture, garantit un haut niveau de sécurité de l'information. Le principe de base de fonctionnement de KasperskyOS est réduit à la règle "tout ce qui n'est pas autorisé est interdit". Cela élimine la possibilité d'exploiter à la fois les vulnérabilités connues et celles qui seront découvertes à l'avenir. Dans le même temps, toutes les politiques de sécurité, y compris les interdictions d'exécution de certains processus et actions, sont configurées en fonction des besoins de l'organisation. La plate-forme sera livrée sous forme de logiciel pré-installé sur différents types d'équipements utilisés dans l'industrie et réseaux d'entreprise. Actuellement, le système d'exploitation sécurisé de Kaspersky Lab est implémenté dans le commutateur de routage L3 développé par Kraftway.

Un système d'exploitation en temps réel (RTOS) écrit par les programmeurs d'AstroSoft à partir de zéro, sans emprunter le code de quelqu'un d'autre, et conçu principalement pour l'Internet des objets et les appareils embarqués. De plus, il convient à la robotique, aux équipements médicaux, aux systèmes " Maison intelligente" Et " ville intelligente», électronique grand public, etc. Pour la première fois, le système d'exploitation temps réel MAKS (l'abréviation signifie « système cohérent multi-agents ») a été présenté à un large public en janvier 2017. La plate-forme implémente non seulement toutes les fonctionnalités classiques des produits de ce type, mais dispose également d'un certain nombre de opportunités uniques sur l'organisation de l'interaction de nombreux équipements, ce qui permet de simplifier la création des mécanismes nécessaires dans les systèmes embarqués : redondance, échange à chaud d'équipements, etc. Une des fonctionnalités de MAKS est le support de la mémoire partagée au niveau des équipements. Ce mécanisme fournit une synchronisation automatique des informations entre les nœuds d'un système distribué, résistant aux défaillances des composants individuels. RTOS "MAKS" est inclus dans le registre des logiciels nationaux. En outre, le produit est enregistré auprès du Service fédéral de la propriété intellectuelle (Rospatent) et est actuellement certifié par le Service fédéral de contrôle technique et des exportations (FSTEC de Russie) pour le quatrième niveau de contrôle des capacités non déclarées (NDV).

Comme conclusion

Il existe deux approches pour créer un logiciel russe. La première consiste à écrire le code source des produits à partir de zéro, entièrement par des spécialistes nationaux. La deuxième option implique la création d'un logiciel national basé sur la révision de codes sources empruntés. C'est exactement ce à quoi adhèrent les éditeurs de logiciels russes travaillant dans le domaine de la substitution des importations de logiciels. Nos 20 meilleurs systèmes d'exploitation avec le label "Made in Russia" en sont une confirmation claire. Que ce soit bon ou mauvais est une grande question, l'objet d'une discussion séparée.

01/09/2017, lundi, 14:07, heure de Moscou , Texte : Vladimir Bakhour

Selon CVE Details, Google Android s'est avéré être le système d'exploitation le plus problématique en termes de nombre de vulnérabilités, loin devant le "leader" Apple Mac OS X de l'an dernier en nombre de bugs, de nombreuses versions de Linux et laissant loin derrière la famille. Microsoft Windows.

Android OS est devenu le leader des statistiques "qui fuient"

Selon la base de données CVE Details, qui surveille et systématise la sécurité de divers produits logiciels en raison d'erreurs de code, la famille Microsoft Windows a démontré le niveau de vulnérabilité le plus bas parmi les systèmes d'exploitation l'année dernière. "laissant devant" Apple Mac OS X, de nombreuses versions de Linux et le "leader" en termes de nombre de vulnérabilités découvertes - Google Android.

Selon les statistiques CVE Details de l'année dernière, Apple Mac OS X (444 vulnérabilités) et iOS (387) étaient les "leaders" en termes de nombre de bugs détectés. En 2016, ces systèmes d'exploitation se sont hissés aux 11e et 15e places du classement des 50 logiciels les plus vulnérables, avec respectivement 215 et 161 vulnérabilités découvertes.

Le système d'exploitation le plus "fuyant" de 2016 - Google Android, au contraire, en 2015 n'avait que 125 vulnérabilités remarquées, multipliant ainsi les tristes chiffres par plus de quatre en un an seulement.

Les vulnérabilités les plus courantes trouvées dans Android l'année dernière étaient l'escalade de privilèges (39,8 %) et le déni de service (25 %). Il est également important de noter que parmi les 523 bogues détectés, 254 avaient une cote de vulnérabilité CVSS (Common Vulnerability Scoring System) de 9 points ou plus, ce qui signifie en pratique un degré de gravité très élevé de ces bogues.

Les trois premiers "leaders absolus" en 2016 en termes de nombre de vulnérabilités comprenaient également Debian Linux et Linux Ubuntu avec respectivement 319 et 278 bogues détectés. La quatrième place revient au lecteur multimédia Adobe Lecteur Flash avec 266 bogues, bien qu'en 2015, il se classait à la troisième place avec 329 vulnérabilités.

CVE Détails Statistiques 2016

Et, au contraire, la famille d'OS Windows, qui est le plus souvent "encline" aux bogues, a pris loin des places "primées" cette année. Ainsi, Windows 10 a "marqué" 172 bogues, Windows 8.1 - 154, Windows 7 et Windows Vista - 134 et 125 vulnérabilités détectées, respectivement.

Parmi les versions serveur, Windows Server 2012 avec 156 bugs s'est avéré être le plus vulnérable (rang 16) avec 156 bugs, Windows Server 2008 classé 22 avec 133 vulnérabilités.

Les statistiques CVE Details sur les navigateurs en 2016 ont également noté les plus vulnérables Google Chrome avec ses 172 bogues. Il est suivi de près par Bord Microsoft(135), en outre MozillaFirefox(133), Microsoft Internet Explorer(129), et tout en bas de la liste à 44 positions Apple Safari (56).

Bureau Forfait Microsoft Office a pris l'avant-dernière, 49e ligne du classement avec 48 vulnérabilités découvertes en 2016.

Détails CVE Statistiques 2016 par fournisseur

En 2016, les statistiques CVE Details ont coupé le top 50 des entreprises, ce qui a amené Adobe à la première place avec un indicateur total de 1383 bogues pour tous les produits de l'entreprise mentionnés dans le classement (Flash Player, variétés d'Acrobat Reader et Acrobat). La deuxième place est revenue à Microsoft avec 1 325 bogues, la troisième place à Google (695 bogues), les quatrième et cinquième places à Apple (611) et Red Hat (596).

Les spécificités de la méthodologie de comptabilité des vulnérabilités CVE Details

La base de données CVE Details considère les vulnérabilités logicielles si elles ont été officiellement enregistrées dans la base de données Common Vulnerabilities and Exposures (CVE) de MITRE Corporation, une organisation non gouvernementale à but non lucratif des États-Unis qui gère des recherches financées par le gouvernement fédéral et soutenues par le ministère de la Défense, la Federal Aviation Administration, le Department of Homeland Security, le National Institute of Standards and Technology

Des analystes indépendants soulignent séparément que, malgré les données intrigantes de CVE Details, elles doivent être prises dans un certain contexte approprié. En attribuant un score de vulnérabilité unique à tout produit logiciel individuel, CVE offre aux utilisateurs la possibilité de s'assurer que le logiciel est finalement correctement mis à jour et protégé contre les vulnérabilités identifiées.

Cependant, les numéros CVE ne sont absolument pas pertinents pour les cotes de sécurité des produits. En d'autres termes, par analogie avec la médecine, le nombre de visites à la polyclinique ne signifie nullement l'évaluation de la santé du patient.

Tous les scores CVE ne sont pas égaux en termes de gravité des vulnérabilités. De plus, un certain nombre de fournisseurs de logiciels publient des mises à jour de produits sans leur fournir de notes CVE.