Linux の人気が高まるにつれて、セキュリティ リスクも増大します。 これには 2 つの理由があります。1 つはサイバー犯罪者の関心が高まっていること、もう 1 つはコンピューターの知識があまりない人々の関心が高まっていることです。
昔は、Linux について知っていたユーザーといえば、コンピューターのスキルを持った私たちだけでした。 さらに、当時のGoogleは広告投資よりも関連性を重視しており、幻覚作用を持つ人工知能も存在していませんでした。そのため、マルウェアがダウンロードされる可能性は低かったのです。
昨年10月、Xubuntuディストリビューションのウェブサイトがサイバー犯罪者によって悪用され、ディストリビューションのTorrentファイルではなくマルウェアを配布しようとしました。Linux Mintなどの他のディストリビューションでも同様の問題が発生していましたが、その場合はISOイメージが差し替えられていました。このマルウェアはWindows実行ファイルであり、攻撃者が暗号通貨アカウントのリンクを乗っ取ることを可能にしました。
Linuxディストリビューションを安全にダウンロードする方法
Linuxディストリビューションをダウンロードする最も一般的な方法はISOイメージです。 ここで言うイメージとは、グラフィックや写真のことではありません。サーバー上にホストされているファイルの、細部に至るまで正確なコピーのことです。かつては、ユーザーグループやコンピュータ雑誌などからCDやDVDでISOイメージを入手することが可能でした。しかし、時が経ち、インターネットの普及に伴い、こうした選択肢は徐々に消滅しました。そのため、Linuxディストリビューションがプリインストールされたコンピュータを購入する以外に、ダウンロードするしか選択肢が残されていません。
直接ダウンロードするか、BitTorrentプロトコルを使用してダウンロードするか ダウンロードしたファイルがサーバー上にホストされているファイルとまったく同じであることを確認できるメカニズムが必要です。
ハッシュ値
ダウンロードの整合性を検証する最も一般的な方法はハッシュ値です。 固定長の英数字文字列です。この文字列は数学的アルゴリズムを用いてデータセットを表します。ファイル、ドキュメント、メッセージを一意に識別するために使用されます。
ハッシュの特徴は次のとおりです。
- 固定長: ソース ファイルのサイズに関係なく、文字列の文字数は同じになります。
- 独自性: エントリごとに 1 つの結果が表示されます。
- 平等: 同じ起源であれば同じ結果が生成されます。
- 感度: 小さな変更が最終結果を変えます。
ハッシュタイプ
- MD5: これは現在では廃止されており、長さは 32 桁の 16 進文字です。
- SHA-1: 40 桁の 16 進文字の長さ。
- SHA-256: 長さ60文字。セキュリティとブロックチェーンで使用されます。
- ブレイク2: 最大512文字の可変長。高度な暗号化に使用されます。
ダウンロードサイトでは通常、正しいイメージハッシュ値が提供されています。一致しているかどうかを確認するには、グラフィカルアプリケーションまたはターミナルを使用できます。例えば、PowerShellまたはWindowsコマンドプロンプトツールに慣れている場合は、次のコマンドを使用できます。
certutil -hashfile ruta_del_archivo algoritmo
Ubuntuではアルゴリズムに応じてこれらのコマンドのいずれかを使用できます
sha1sum archivo.iso
sha256sum archivo.iso
sha512sum archivo.iso
md5sum archivo.iso
公式ダウンロード サイトの他に、Linux ディストリビューションを見つけるための信頼できるサイトが 2 つあります。
Distrowatch
このベテランサイト Linuxディストリビューションのデータベースで、新規リリースや今後のリリースが常に更新されています。また、言語、デスクトップ環境、オリジン、機能で絞り込める包括的な検索エンジンも備えています。Distrowatchは公式ダウンロードサイトへのリンクを提供していません。唯一のアドバイスは、ランキングをあまり真剣に受け止めないことです。
linuxtracker
トレント クライアントを使用して、好みの Linux ディストリビューションをダウンロードしたい場合は、このページで、安全かつ高速にダウンロードするための主要なディストリビューションのトラッカーのコレクションを見つけることができます。
これらの予防策に加えて、最新のセキュリティパッチを適用するために、オペレーティングシステムを常に最新の状態に保つことをお勧めします。また、不明なソースからのプログラムのダウンロードは避けてください。そうすることで、自分自身だけでなく、これらのデバイスを使用する人々へのリスクを最小限に抑えることができます。