Subgraph OS: различия между версиями
[отпатрулированная версия] | [непроверенная версия] |
Спасено источников — 10, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.8.6 |
|||
(не показаны 2 промежуточные версии 2 участников) | |||
Строка 14: | Строка 14: | ||
| source_model = [[Открытый исходный код|открытый]] |
| source_model = [[Открытый исходный код|открытый]] |
||
| working_state = Активен |
| working_state = Активен |
||
| latest_release_version = 2017.09.22<ref> |
| latest_release_version = 2017.09.22<ref>https://subgraph.com/blog/subgraph-sep2017-iso-availability/ Subgraph OS September 2017 ISO Availability</ref> |
||
| latest_release_date = [[22 сентября]] [[2017 год]]а |
| latest_release_date = [[22 сентября]] [[2017 год]]а |
||
| latest_test_version = |
| latest_test_version = |
||
Строка 25: | Строка 25: | ||
| supported_platforms = |
| supported_platforms = |
||
}} |
}} |
||
'''Subgraph OS''' — [[дистрибутив Linux]], который должен быть устойчив к наблюдению, и вмешательству [[Вредоносное программное обеспечение|вредоносного программного обеспечения]] в [[Интернет]]<ref> |
'''Subgraph OS''' — [[дистрибутив Linux]], который должен быть устойчив к наблюдению, и вмешательству [[Вредоносное программное обеспечение|вредоносного программного обеспечения]] в [[Интернет]]<ref>https://www.linux.com/learn/intro-to-linux/2018/1/subgraph-security-focused-distro-malwares-worst-nightmare Subgraph: This Security-Focused Distro Is Malware's Worst Nightmare Linux.com The source of Linux information</ref><ref>https://distrowatch.com/weekly.php?issue=20170130#subgraph DistroWatch Weekly, Issue 697, 30 January 2017</ref><ref>https://www.techradar.com/news/best-linux-distro-privacy-security The best Linux distro for privacy and security in 2018 TechRadar</ref><ref>http://www.wired.co.uk/article/subgraph-security-conscious-os Subgraph announces security conscious OS WIRED UK</ref><ref>https://itsfoss.com/privacy-focused-linux-distributions/ Best Linux Distributions For Privacy Freaks It's FOSS</ref><ref>https://lwn.net/Articles/679366/ Subgraph OS, a new security-centric desktop distribution [LWN.net]</ref>. Он основан на [[Debian]]. Операционная система упоминается Эдвардом Сноуденом как потенциал<ref>https://thenextweb.com/insider/2016/03/16/subgraph-os-will-snowdens-os-choice-not-quite-ready-humans/#gref Subgraph will be Snowden's OS of choice - but it's not quite ready for humans yet</ref>. |
||
Subgraph OS спроектирована с функциями, которые направлены на уменьшение |
Subgraph OS спроектирована с функциями, которые направлены на уменьшение атаки операционной системы и увеличение сложности, необходимой для выполнения определенных классов атак. Это достигается за счёт упрощения системы, и активного, постоянного внимания к безопасности, и устойчивости к атакам. Subgraph OS также уделяет особое внимание обеспечению целостности установленных пакетов [[Программное обеспечение|программного обеспечения]] посредством [[Детерминированная компиляция|детерминированной компиляции]]. |
||
== Возможности == |
== Возможности == |
||
Некоторые из возможностей Subgraph включают в себя: |
Некоторые из возможностей Subgraph включают в себя: |
||
Строка 35: | Строка 35: | ||
* Устойчивость к [[cold boot attack]]. |
* Устойчивость к [[cold boot attack]]. |
||
* Настраиваемые правила брандмауэра автоматически обеспечивают подключение сетевых подключений к установленным приложениям с использованием сети анонимности Tor. Настройки по умолчанию гарантируют, что связь каждого приложения передаётся через независимую цепь в сети. |
* Настраиваемые правила брандмауэра автоматически обеспечивают подключение сетевых подключений к установленным приложениям с использованием сети анонимности Tor. Настройки по умолчанию гарантируют, что связь каждого приложения передаётся через независимую цепь в сети. |
||
* Интеграция [[GNOME Shell]] для изолированной песочницы на уровне приложений OZ предназначается для простого использования повседневными пользователями<ref> |
* Интеграция [[GNOME Shell]] для изолированной песочницы на уровне приложений OZ предназначается для простого использования повседневными пользователями<ref>https://github.com/subgraph/oz GitHub - subgraph/oz: OZ: a sandboxing system targeting everyday workstation applications</ref>. |
||
== Безопасность == |
== Безопасность == |
||
Безопасность Subgraph OS (которая использует контейнеры для [[Песочница (безопасность)|песочниц]]) была поставлена под сомнение, по сравнению с [[Qubes OS]] (которая использует виртуализацию). Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта через [[файловый менеджер]] [[Nautilus (файловый менеджер)|Nautilus]] по умолчанию или в терминале. Также возможно запустить вредоносный код, содержащий файлы <code>.desktop</code> (которые используются для запуска приложений). Вредоносные программы также могут обходить брандмауэр приложения-сервера Subgraph. Кроме того, по дизайну, Subgraph не может изолировать сетевой стек, как [[Qubes OS]], или предотвратить вредные эксплойты по USB<ref>https://micahflee.com/2017/04/breaking-the-security-model-of-subgraph-os/</ref>. |
Безопасность Subgraph OS (которая использует контейнеры для [[Песочница (безопасность)|песочниц]]) была поставлена под сомнение, по сравнению с [[Qubes OS]] (которая использует виртуализацию). Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта через [[файловый менеджер]] [[Nautilus (файловый менеджер)|Nautilus]] по умолчанию или в терминале. Также возможно запустить вредоносный код, содержащий файлы <code>.desktop</code> (которые используются для запуска приложений). Вредоносные программы также могут обходить брандмауэр приложения-сервера Subgraph. Кроме того, по дизайну, Subgraph не может изолировать сетевой стек, как [[Qubes OS]], или предотвратить вредные эксплойты по USB<ref>https://micahflee.com/2017/04/breaking-the-security-model-of-subgraph-os/</ref>. |
||
== См. также == |
== См. также == |
||
* [[TAILS]] |
* [[TAILS]] |
Текущая версия от 12:06, 16 марта 2022
Subgraph OS | |
---|---|
Семейство ОС | Unix-подобные ОС |
Последняя версия | 2017.09.22[1] (22 сентября 2017 года) |
Тип ядра | монолитное (Linux) |
Интерфейс | GNOME 3 |
Лицензия | GNU GPL |
Состояние | Активен |
Веб-сайт | subgraph.com |
Subgraph OS — дистрибутив Linux, который должен быть устойчив к наблюдению, и вмешательству вредоносного программного обеспечения в Интернет[2][3][4][5][6][7]. Он основан на Debian. Операционная система упоминается Эдвардом Сноуденом как довольно безопасная и имеющая большой потенциал развития[8].
Subgraph OS спроектирована с функциями, которые направлены на уменьшение паттернов атаки операционной системы и увеличение сложности, необходимой для выполнения определенных классов атак. Это достигается за счёт упрощения системы, и активного, постоянного внимания к безопасности, и устойчивости к атакам. Subgraph OS также уделяет особое внимание обеспечению целостности установленных пакетов программного обеспечения посредством детерминированной компиляции.
Возможности
[править | править код]Некоторые из возможностей Subgraph включают в себя:
- Ядро Linux защищено с помощью grsecurity, и патча PaX[источник не указан 2212 дней].
- Пространства имён Linux и xpra имеются для сдерживания приложений.
- Обязательно шифруется файловая системы во время установки с использованием LUKS.
- Устойчивость к cold boot attack.
- Настраиваемые правила брандмауэра автоматически обеспечивают подключение сетевых подключений к установленным приложениям с использованием сети анонимности Tor. Настройки по умолчанию гарантируют, что связь каждого приложения передаётся через независимую цепь в сети.
- Интеграция GNOME Shell для изолированной песочницы на уровне приложений OZ предназначается для простого использования повседневными пользователями[9].
Безопасность
[править | править код]Безопасность Subgraph OS (которая использует контейнеры для песочниц) была поставлена под сомнение, по сравнению с Qubes OS (которая использует виртуализацию). Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта через файловый менеджер Nautilus по умолчанию или в терминале. Также возможно запустить вредоносный код, содержащий файлы .desktop
(которые используются для запуска приложений). Вредоносные программы также могут обходить брандмауэр приложения-сервера Subgraph. Кроме того, по дизайну, Subgraph не может изолировать сетевой стек, как Qubes OS, или предотвратить вредные эксплойты по USB[10].
См. также
[править | править код]Ссылки
[править | править код]- subgraph.com — официальный сайт Subgraph OS
- Subgraph на сайте DistroWatch
Примечания
[править | править код]- ↑ Subgraph OS September 2017 ISO Availability . Дата обращения: 18 июня 2018. Архивировано 20 августа 2018 года.
- ↑ Subgraph: This Security-Focused Distro Is Malware's Worst Nightmare | Linux.com | The source of Linux information . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ DistroWatch Weekly, Issue 697, 30 January 2017 . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ The best Linux distro for privacy and security in 2018 | TechRadar . Дата обращения: 18 июня 2018. Архивировано 25 января 2021 года.
- ↑ Subgraph announces security conscious OS | WIRED UK . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ Best Linux Distributions For Privacy Freaks | It's FOSS . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ Subgraph OS, a new security-centric desktop distribution [LWN.net] . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ Subgraph will be Snowden's OS of choice - but it's not quite ready for humans yet . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.
- ↑ GitHub - subgraph/oz: OZ: a sandboxing system targeting everyday workstation applications . Дата обращения: 18 июня 2018. Архивировано 12 июня 2018 года.
- ↑ Breaking the Security Model of Subgraph OS . Дата обращения: 18 июня 2018. Архивировано 18 июня 2018 года.