Subgraph OS
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 29. juni 2018; checks kræver
3 redigeringer .
Subgraph OS er en Linux-distribution , der skal være modstandsdygtig over for overvågning og interferens fra ondsindet software på internettet [2] [3] [4] [5] [6] [7] . Den er baseret på Debian . Operativsystemet er nævnt af Edward Snowden som ret sikkert og har et stort udviklingspotentiale [8] .
Subgraph OS er designet med funktioner, der har til formål at reducere operativsystemets angrebsmønstre og øge kompleksiteten, der kræves for at udføre bestemte klasser af angreb. Dette opnås gennem systemforenkling og aktiv, løbende opmærksomhed på sikkerhed og modstandsdygtighed over for angreb. Subgraph OS lægger også stor vægt på at sikre integriteten af installerede softwarepakker gennem deterministisk kompilering .
Funktioner
Nogle af funktionerne i Subgraph inkluderer:
- Linux-kernen sikret med grsecurity og PaX- patch .
- Linux- og xpra-navnerummene er til for at indeholde applikationer.
- Sørg for at kryptere filsystemet under installationen med LUKS .
- Modstandsdygtig over for koldstøvlerangreb .
- Brugerdefinerede firewall-regler sikrer automatisk netværksforbindelser til installerede applikationer ved hjælp af Tor-anonymitetsnetværket. Standardindstillingerne sikrer, at hver applikations kommunikation transmitteres gennem et uafhængigt kredsløb på netværket.
- GNOME Shell - integrationen til sandboxing på OZ-applikationslaget er beregnet til at være nem at bruge af hverdagsbrugere [9] .
Sikkerhed
Sikkerheden af Subgraph OS (som bruger sandbox -containere ) er blevet sat i tvivl sammenlignet med Qubes OS (som bruger virtualisering). En angriber kan narre en Subgraph-bruger ved at køre et ondsindet uautoriseret script gennem standard Nautilus filhåndtering eller i en terminal. Det er også muligt at køre ondsindet kode indeholdende filer (som bruges til at starte programmer). Ondsindede programmer kan også omgå firewallen i Subgraph-serverapplikationen. Desuden kan Subgraph ikke isolere netværksstakken, som Qubes OS kan , eller forhindre skadelige udnyttelser over USB [10] .
.desktop
Se også
Links
Noter
- ↑ Subgraph OS september 2017 ISO-tilgængelighed . Hentet 18. juni 2018. Arkiveret fra originalen 20. august 2018. (ubestemt)
- ↑ Subgraph: Denne sikkerhedsfokuserede distro er Malwares værste mareridt | linux.com | Kilden til Linux-information . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ DistroWatch Weekly, nummer 697, 30. januar 2017 . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ Den bedste Linux-distro til privatliv og sikkerhed i 2018 | techradar . Hentet 18. juni 2018. Arkiveret fra originalen 25. januar 2021. (ubestemt)
- ↑ Subgraph annoncerer sikkerhedsbevidst OS | WIREDUK . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ Bedste Linux-distributioner til privatlivsfreaks | Det er FOSS . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ Subgraph OS, en ny sikkerhedscentreret desktopdistribution [LWN.net] . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ Subgraph vil være Snowdens foretrukne OS - men det er ikke helt klar til mennesker endnu . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)
- ↑ GitHub - subgraph/oz: OZ: et sandboxing-system rettet mod hverdagens arbejdsstationsapplikationer . Hentet 18. juni 2018. Arkiveret fra originalen 12. juni 2018. (ubestemt)
- ↑ At bryde sikkerhedsmodellen for Subgraph OS . Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018. (ubestemt)