Subgraph OS

Subgraph OSдистрибутив Linux, который должен быть устойчив к наблюдению, и вмешательству вредоносного программного обеспечения в Интернет[2][3][4][5][6][7]. Он основан на Debian. Операционная система упоминается Эдвардом Сноуденом как довольно безопасная и имеющая большой потенциал развития[8].

Subgraph OS
Изображение логотипа
Семейство ОС Unix-подобные ОС
Последняя версия 2017.09.22[1] (22 сентября 2017 года)
Тип ядра монолитное (Linux)
Интерфейс GNOME 3
Лицензия GNU GPL
Состояние Активен
Веб-сайт subgraph.com

Subgraph OS спроектирована с функциями, которые направлены на уменьшение паттернов атаки операционной системы и увеличение сложности, необходимой для выполнения определенных классов атак. Это достигается за счёт упрощения системы, и активного, постоянного внимания к безопасности, и устойчивости к атакам. Subgraph OS также уделяет особое внимание обеспечению целостности установленных пакетов программного обеспечения посредством детерминированной компиляции.

Возможности

править

Некоторые из возможностей Subgraph включают в себя:

  • Ядро Linux защищено с помощью grsecurity, и патча PaX[источник не указан 2339 дней].
  • Пространства имён Linux и xpra имеются для сдерживания приложений.
  • Обязательно шифруется файловая системы во время установки с использованием LUKS.
  • Устойчивость к cold boot attack.
  • Настраиваемые правила брандмауэра автоматически обеспечивают подключение сетевых подключений к установленным приложениям с использованием сети анонимности Tor. Настройки по умолчанию гарантируют, что связь каждого приложения передаётся через независимую цепь в сети.
  • Интеграция GNOME Shell для изолированной песочницы на уровне приложений OZ предназначается для простого использования повседневными пользователями[9].

Безопасность

править

Безопасность Subgraph OS (которая использует контейнеры для песочниц) была поставлена под сомнение, по сравнению с Qubes OS (которая использует виртуализацию). Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта через файловый менеджер Nautilus по умолчанию или в терминале. Также возможно запустить вредоносный код, содержащий файлы .desktop (которые используются для запуска приложений). Вредоносные программы также могут обходить брандмауэр приложения-сервера Subgraph. Кроме того, по дизайну, Subgraph не может изолировать сетевой стек, как Qubes OS, или предотвратить вредные эксплойты по USB[10].

См. также

править

Ссылки

править

Примечания

править
  1. Subgraph OS September 2017 ISO Availability. Дата обращения: 18 июня 2018. Архивировано 20 августа 2018 года.
  2. Subgraph: This Security-Focused Distro Is Malware's Worst Nightmare | Linux.com | The source of Linux information. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  3. DistroWatch Weekly, Issue 697, 30 January 2017. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  4. The best Linux distro for privacy and security in 2018 | TechRadar. Дата обращения: 18 июня 2018. Архивировано 25 января 2021 года.
  5. Subgraph announces security conscious OS | WIRED UK. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  6. Best Linux Distributions For Privacy Freaks | It's FOSS. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  7. Subgraph OS, a new security-centric desktop distribution [LWN.net]. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  8. Subgraph will be Snowden's OS of choice - but it's not quite ready for humans yet. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
  9. GitHub - subgraph/oz: OZ: a sandboxing system targeting everyday workstation applications. Дата обращения: 18 июня 2018. Архивировано 12 июня 2018 года.
  10. Breaking the Security Model of Subgraph OS. Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.