¿Cómo puedo asegurarme de que Linux solo use conexiones seguras? [cerrado]

2

Supongamos que necesito conectarme a Internet pero no puedo (o no quiero) confiar en nada fuera de mi computadora portátil. Por lo tanto, tendré que asegurarme de que todas las conexiones sean seguras, por lo que supongo que esto significa que deben estar cifradas y que el destino debe ser confiable.

Para navegar por la web, puedo usar Firefox con el complemento "HTTPS Everywhere" configurado para "bloquear todas las solicitudes sin cifrar", y si no me equivoco, creo que debería ser suficiente para navegar por Internet. Sin embargo, navegar por la web es solo una parte de la historia. Podría haber algunos procesos o aplicaciones que no hacen conexiones seguras, incluidas las aplicaciones "predeterminadas" o "centrales" como el actualizador del sistema, o algunas aplicaciones pueden estar mal configuradas. Entonces, ¿qué debo hacer para asegurarme de que Linux solo use conexiones seguras en las que se pueda confiar, incluso al costo de tener que evitar o bloquear cualquier conexión insegura?

    
pregunta reed 01.08.2018 - 17:12
fuente

1 respuesta

1
  

Para navegar por la web, puedo usar Firefox con el complemento "HTTPS Everywhere" configurado para "bloquear todas las solicitudes sin cifrar", y si no me equivoco, creo que debería ser suficiente para navegar por Internet.

-

  

básicamente, no confío en nada entre mi computadora portátil y el destino, especialmente no confiando en la red local (y tampoco confiando en las VPN). Se podrían hacer algunas excepciones, por ejemplo, para el DNS de Google, puedo confiar en sus servicios, pero no en todo lo que hay entre ellos (a menos que la conexión sea segura). Así que ya ves por qué la pregunta es sobre "conexiones seguras"

Esto no tiene ningún sentido en absoluto. ¿Por qué confiaría una conexión cifrada TLS a sitios aleatorios, pero no confiaría en una solución VPN?

TLS no lo protegerá contra malware. Te protegerá contra las escuchas ilegales y los ataques MiTM.

Ubuntu, por ejemplo, usa firmas y sellos de tiempo para proteger las actualizaciones contra la manipulación, incluso aunque se transmita a través de http simple. En el peor de los casos, un atacante puede obligarte a no recibir actualizaciones; Realmente no puede darte malware a través del mecanismo de actualización.

Si tiene un dispositivo remoto al que tiene que acceder de manera segura, configure una VPN para ese servicio, terminando tan cerca del servicio como sea posible. Descarte el resto del tráfico saliente de su computadora portátil.

Ah, y estoy muy curioso acerca de su cadena de pensamientos que llevan a sus conclusiones sobre seguridad ...

    
respondido por el vidarlo 01.08.2018 - 19:47
fuente

Lea otras preguntas en las etiquetas