Con la crescente popolarità di Linux aumentano anche i rischi per la sicurezza. Ciò è dovuto a due fattori: da un lato, l'interesse crescente dei criminali informatici e, dall'altro, quello delle persone con scarse conoscenze informatiche.
In passato, gli utenti che conoscevano Linux erano quelli con competenze informatiche. Oltretutto, all'epoca Google dava priorità alla pertinenza rispetto agli investimenti pubblicitari, e l'intelligenza artificiale con le sue allucinazioni non esisteva. Questo riduceva le probabilità di scaricare malware.
Lo scorso ottobre, il sito web della distribuzione Xubuntu è stato sfruttato da criminali informatici che hanno tentato di distribuire malware al posto del file torrent della distribuzione. Ciò era già accaduto con altre distribuzioni come Linux Mint, anche se in quel caso l'immagine ISO era stata sostituita. Il malware era un eseguibile per Windows che consentiva agli aggressori di dirottare i link degli account di criptovaluta.
Come scaricare le distribuzioni Linux in modo sicuro
Il metodo più comune per scaricare le distribuzioni Linux è un'immagine ISO, Per immagine non intendiamo un'immagine grafica o una foto. Stiamo parlando di una copia esatta, fino all'ultimo bit, di un file ospitato su un server. In passato, era possibile ottenere questa immagine ISO su un CD o un DVD, reperibile presso gruppi di utenti o riviste di informatica. Col tempo, e con l'avvento di Internet, queste opzioni sono gradualmente scomparse. Questo lascia il download come unica opzione, oltre all'acquisto di un computer con una distribuzione Linux preinstallata.
Sia che scarichiamo direttamente o tramite il protocollo BitTorrent Abbiamo bisogno di un meccanismo che ci consenta di stabilire che il file scaricato è esattamente uguale al file ospitato sul server.
Il valore hash
Il modo più comune per verificare l'integrità del download è il valore hash. È una stringa alfanumerica di lunghezza fissa. Questa stringa utilizza un algoritmo matematico per rappresentare un insieme di dati. Viene utilizzata per identificare in modo univoco file, documenti e messaggi.
Le caratteristiche di un hash sono:
- Lunghezza fissa: Indipendentemente dalle dimensioni del file sorgente, la stringa avrà lo stesso numero di caratteri.
- Unicità: Per ogni voce ci sarà un risultato.
- uguaglianza: La stessa origine produrrà lo stesso risultato.
- Sensibilità: Anche una piccola modifica modificherà il risultato finale.
tipi di hash
- MD5: Ora è obsoleto e ha una lunghezza di 32 caratteri esadecimali.
- SHA-1: Lunghezza di 40 caratteri esadecimali.
- SHA-256: lunghezza di 60 caratteri. Utilizzato in ambito sicurezza e blockchain.
- BLAKE2: Lunghezza variabile fino a 512 caratteri. Utilizzato nella crittografia avanzata.
I siti di download di solito forniscono il valore hash corretto dell'immagine. Per verificare se corrisponde, possiamo utilizzare applicazioni grafiche o il terminale. Ad esempio, se si ha familiarità con PowerShell o con il Prompt dei comandi di Windows, è possibile utilizzare il comando:
certutil -hashfile ruta_del_archivo algoritmo
In Ubuntu possiamo usare uno qualsiasi di questi comandi a seconda dell'algoritmo
sha1sum archivo.iso
sha256sum archivo.iso
sha512sum archivo.iso
md5sum archivo.iso
Oltre ai siti ufficiali per il download, ci sono due siti affidabili per trovare le distribuzioni Linux.
Distrowatch
Questo sito veterano Si tratta di un database di distribuzioni Linux, costantemente aggiornato con le nuove e imminenti versioni. Dispone inoltre di un motore di ricerca completo che consente di filtrare per lingua, ambiente desktop, origine e funzione. Distrowatch non rimanda ai siti di download ufficiali. L'unico consiglio è di non prendere troppo sul serio le sue classifiche.
Linux Tracker
Se preferisci utilizzare un client torrent per scaricare la tua distribuzione Linux preferita, in questa pagina troverai una raccolta di tracker per le principali distribuzioni per farlo in modo sicuro e ad alta velocità.
Oltre a queste precauzioni, è consigliabile mantenere aggiornato il sistema operativo per ricevere le patch di sicurezza più recenti. È inoltre consigliabile evitare di scaricare programmi da fonti sconosciute. In questo modo, si riducono al minimo i rischi per sé e per le persone con cui si interagisce utilizzando questi dispositivi.