Subgraph OS
Subgraph OS | |
---|---|
![]() | |
Семейство ОС | Unix-подобные ОС |
Последняя версия | 2017.09.22[1] (22 сентября2017 года) |
Типядра | монолитное (Linux) |
Интерфейс | GNOME 3 |
Лицензия | GNU GPL |
Состояние | Активен |
Веб-сайт | subgraph.com |
Subgraph OS —дистрибутив Linux, который должен быть устойчив к наблюдению, и вмешательствувредоносного программного обеспечения вИнтернет[2][3][4][5][6][7]. Он основан наDebian. Операционная система упоминается Эдвардом Сноуденом как довольно безопасная и имеющая большой потенциал развития[8].
Subgraph OS спроектирована с функциями, которые направлены на уменьшение паттернов атаки операционной системы и увеличение сложности, необходимой для выполнения определенных классов атак. Это достигается за счёт упрощения системы, и активного, постоянного внимания к безопасности, и устойчивости к атакам. Subgraph OS также уделяет особое внимание обеспечению целостности установленных пакетовпрограммного обеспечения посредствомдетерминированной компиляции.
Возможности
[править |править код]Некоторые из возможностей Subgraph включают в себя:
- Ядро Linux защищено с помощьюgrsecurity, и патчаPaX[источник не указан 2469 дней].
- Пространства имён Linux и xpra имеются для сдерживания приложений.
- Обязательно шифруется файловая системы во время установки с использованиемLUKS.
- Устойчивость кcold boot attack.
- Настраиваемые правила брандмауэра автоматически обеспечивают подключение сетевых подключений к установленным приложениям с использованием сети анонимности Tor. Настройки по умолчанию гарантируют, что связь каждого приложения передаётся через независимую цепь в сети.
- ИнтеграцияGNOME Shell для изолированной песочницы на уровне приложений OZ предназначается для простого использования повседневными пользователями[9].
Безопасность
[править |править код]Безопасность Subgraph OS (которая использует контейнеры дляпесочниц) была поставлена под сомнение, по сравнению сQubes OS (которая использует виртуализацию). Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта черезфайловый менеджерNautilus по умолчанию или в терминале. Также возможно запустить вредоносный код, содержащий файлы.desktop
(которые используются для запуска приложений). Вредоносные программы также могут обходить брандмауэр приложения-сервера Subgraph. Кроме того, по дизайну, Subgraph не может изолировать сетевой стек, какQubes OS, или предотвратить вредные эксплойты по USB[10].
См. также
[править |править код]Ссылки
[править |править код]- subgraph.com — официальный сайт Subgraph OS
- Subgraph на сайтеDistroWatch
Примечания
[править |править код]- ↑Subgraph OS September 2017 ISO Availability (неопр.). Дата обращения: 18 июня 2018. Архивировано 20 августа 2018 года.
- ↑Subgraph: This Security-Focused Distro Is Malware's Worst Nightmare | Linux.com | The source of Linux information (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑DistroWatch Weekly, Issue 697, 30 January 2017 (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑The best Linux distro for privacy and security in 2018 | TechRadar (неопр.). Дата обращения: 18 июня 2018. Архивировано 25 января 2021 года.
- ↑Subgraph announces security conscious OS | WIRED UK (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑Best Linux Distributions For Privacy Freaks | It's FOSS (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑Subgraph OS, a new security-centric desktop distribution [LWN.net] (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑Subgraph will be Snowden's OS of choice - but it's not quite ready for humans yet (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑GitHub - subgraph/oz: OZ: a sandboxing system targeting everyday workstation applications (неопр.). Дата обращения: 18 июня 2018. Архивировано 12 июня 2018 года.
- ↑Breaking the Security Model of Subgraph OS (неопр.). Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.