Subgraph OS es una distribución de Linux diseñada para resistir la vigilancia y la interferencia de adversarios sofisticados en Internet. [2] [3] [4] [5] [6] [7] Está basado en Debian Linux. Edward Snowden ha mencionado que el sistema operativo muestra un potencial futuro. [8]
Familia OS | Tipo Unix |
---|---|
Estado de trabajo | Actual |
Modelo fuente | Fuente abierta |
Último lanzamiento | 2017.09.22 [1] / 22 de septiembre de 2017 |
Tipo de grano | Monolítico ( Linux ) |
Userland | ÑU |
Interfaz de usuario predeterminada | GNOME 3 |
Licencia | GPLv3 + |
Página web oficial | subgrafo |
Subgraph OS está diseñado para ser bloqueado y con características que tienen como objetivo reducir la superficie de ataque del sistema operativo y aumentar la dificultad requerida para llevar a cabo ciertas clases de ataque. Esto se logra mediante el fortalecimiento del sistema y un enfoque proactivo y continuo en la seguridad y la resistencia a los ataques. Subgraph OS también hace hincapié en garantizar la integridad de los paquetes de software instalados mediante la compilación determinista .
Características
Algunas de las características notables de Subgraph OS incluyen:
- Kernel de Linux reforzado con el conjunto de parches grsecurity y PaX . [ cita requerida ]
- Espacios de nombres de Linux y xpra para la contención de aplicaciones.
- Cifrado obligatorio del sistema de archivos durante la instalación, utilizando LUKS .
- Resistencia a los ataques de arranque en frío .
- Reglas de firewall configurables para garantizar automáticamente que las conexiones de red para las aplicaciones instaladas se realicen utilizando la red de anonimato Tor . La configuración predeterminada garantiza que la comunicación de cada aplicación se transmita a través de un circuito independiente en la red.
- Integración de GNOME Shell para el cliente de virtualización OZ, que ejecuta aplicaciones dentro de un contenedor seguro de Linux, con el objetivo de facilitar el uso por parte de los usuarios cotidianos. [9]
Seguridad
La seguridad de Subgraph OS (que usa contenedores sandbox ) ha sido cuestionada en comparación con Qubes (que usa virtualización ), otro sistema operativo enfocado en la seguridad. Un atacante puede engañar a un usuario de Subgraph para que ejecute un script malicioso no incluido en la zona de pruebas a través del administrador de archivos Nautilus predeterminado del sistema operativo o en la terminal. También es posible ejecutar código malicioso que contenga archivos .desktop (que se utilizan para iniciar aplicaciones). El malware también puede eludir el firewall de aplicaciones de Subgraph OS . Además, por diseño, Subgraph no puede aislar la pila de red como el sistema operativo Qubes o evitar malas vulnerabilidades de USB . [10]
Ver también
Referencias
- ^ "Subgraph OS Septiembre de 2017 Disponibilidad ISO" . subgraph.com . Consultado el 22 de septiembre de 2017 .
- ^ Subgraph: Esta distribución centrada en la seguridad es la peor pesadilla del malware | Linux.com | La fuente de información de Linux
- ^ DistroWatch Weekly, número 697, 30 de enero de 2017
- ^ La mejor distribución de Linux para privacidad y seguridad en 2018 | TechRadar
- ^ Subgraph anuncia un sistema operativo consciente de la seguridad | REINO UNIDO CON CABLE
- ^ Las mejores distribuciones de Linux para fanáticos de la privacidad | Es FOSS
- ^ Subgraph OS, una nueva distribución de escritorio centrada en la seguridad [LWN.net]
- ^ Styles, Kirsty. "Subgraph será el sistema operativo elegido por Snowden, pero aún no está listo para los humanos" . La próxima web . Consultado el 7 de julio de 2016 .
- ^ "GitHub - OZ: un sistema de espacio aislado dirigido a aplicaciones de estaciones de trabajo diarias" . Subgrafo . Consultado el 6 de octubre de 2016 .
- ^ "Rompiendo el modelo de seguridad de Subgraph OS | Blog de Micah Lee" . micahflee.com . Consultado el 25 de abril de 2017 .
enlaces externos
- Página web oficial
- Subgraph (sistema operativo) en DistroWatch