дистрибутив Linux
Subgraph OS — проект на основе Debian, разработанный для защиты от слежки и вмешательства со стороны изощренных злоумышленников через Интернет. [3] [4] [5] [6] [7] [8] Эдвард Сноуден упомянул его как демонстрирующий будущий потенциал. [9]
Subgraph OS была разработана для блокировки, с уменьшенной поверхностью атаки, чтобы увеличить сложность выполнения определенных классов атак против нее. Это было достигнуто путем укрепления системы и проактивного, постоянного внимания к безопасности и сопротивлению атакам. Subgraph OS также делала акцент на обеспечении целостности установленных пакетов программного обеспечения посредством детерминированной компиляции .
Последнее обновление блога проекта было в сентябре 2017 года [10], а все его репозитории GitHub не проявляли активности с 2020 года. [11]
Функции
Некоторые из примечательных особенностей Subgraph OS включают в себя:
- Ядро Linux усилено с помощью grsecurity и патчей PaX . [12]
- Пространства имен Linux и Xpra для локализации приложений.
- Обязательное шифрование файловой системы при установке с помощью LUKS .
- Настраиваемые правила брандмауэра для автоматического обеспечения того, что сетевые соединения для установленных приложений осуществляются с использованием анонимной сети Tor . Настройки по умолчанию гарантируют, что связь каждого приложения передается через независимый канал в сети.
- Интеграция GNOME Shell для клиента виртуализации OZ [13] , который запускает приложения внутри безопасного контейнера Linux, ориентированного на простоту использования обычными пользователями. [14]
Безопасность
Безопасность Subgraph OS (использующей контейнеры-песочницы ) была поставлена под сомнение по сравнению с Qubes (использующей виртуализацию ), другой операционной системой, ориентированной на безопасность. Злоумышленник может обмануть пользователя Subgraph, чтобы запустить вредоносный скрипт без песочницы через файловый менеджер Nautilus по умолчанию в ОС или в терминале. Также возможно запустить вредоносный код, содержащий файлы .desktop (используемые для запуска приложений). Вредоносное ПО также может обойти брандмауэр приложений Subgraph OS . Кроме того, по своей конструкции Subgraph не изолирует сетевой стек , как Qubes OS. [15]
Смотрите также
Ссылки
- ^ "DistroWatch.com: Subgraph OS". DistroWatch.com . 2023-01-30 . Получено 2023-10-13 .
- ^ "Доступность ISO Subgraph OS за сентябрь 2017 г.". subgraph.com . Получено 22 сентября 2017 г. .
- ^ "Subgraph: Этот ориентированный на безопасность дистрибутив — худший кошмар вредоносного ПО". Linux.com . 2018-01-26 . Получено 2023-10-13 .
- ^ "DistroWatch.com: Верните удовольствие от вычислений. Используйте Linux, BSD". DistroWatch.com . 2017-01-30 . Получено 2023-10-13 .
- ^ обновлено, Mayank SharmaВклад Брайана Тернера последний (9 мая 2022 г.). "Лучший дистрибутив Linux для конфиденциальности и безопасности 2023 года". TechRadar .
- ^ «Subgraph анонсирует безопасную ОС» – через www.wired.co.uk.
- ^ «Защитите свою конфиденциальность в Интернете с помощью этих дистрибутивов Linux». Это FOSS . 22 февраля 2017 г.
- ^ "Subgraph OS, новый настольный дистрибутив, ориентированный на безопасность [LWN.net]". lwn.net .
- ↑ Стайлз, Кирсти (16 марта 2016 г.). «Subgraph станет ОС по выбору Сноудена, но она пока не совсем готова для людей». The Next Web . Получено 7 июля 2016 г.
- ^ "Subgraph - Блог". subgraph.com . Получено 2023-08-03 .
- ^ "Subgraph". GitHub . Получено 2023-08-03 .
- ^ "Hardening". subgraph.com . Получено 2023-08-03 .
- ^ "subgraph/oz: OZ: система песочницы, ориентированная на повседневные приложения для рабочих станций". GitHub . Получено 2023-10-13 .
- ^ "GitHub - OZ: система песочницы, ориентированная на повседневные приложения рабочей станции". Подграф . Получено 6 октября 2016 г.
- ^ "Взлом модели безопасности ОС Subgraph | Блог Мики Ли". micahflee.com . Получено 25.04.2017 .
Внешние ссылки
- Официальный сайт
- Подграф (операционная система) в DistroWatch