Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Serwus. Pojawiła się nowa, bazująca na Debianie dystrybucja, realizująca tzw. "hardening" systemu na wielu różnych poziomach. Jądro, system plików, aplikacje oraz konfiguracja sieci są skonfigurowane w sposób mający na celu odizolowanie procesów etc., co ma zabezpieczyć system przed atakami. Niemniej, projekt jest dosyć nowym przedsięwzięciem i jeszcze nie wszystkie, obiecane funkcje, zostały zaimplementowane. Na stronie głównej projektu, Subgraph OS przedstawiany jest jako: "difficult to attack" oraz: "system hardening and a proactive, ongoing focus on security and attack resistance".
Jądro, w wersji 4.4.2, zawiera kilka znaczących zmian. Po pierwsze, zostały zastosowane łatki Grsecurity wraz z narzędziem paxrat, które służy do ustawiania flag PAX dla poszczególnych aplikacji: "these flags control the use of secure memory protections, address space layout randomization (ASLR), trampoline emulation, and non-executable pages". Pełna konfiguracja kernela, dostępna jest via GitHub. Dokonano również dezaktywacji wielu protokołów sieciowych (takich jak IPX, IrDA, X.25 etc.). Ze względu na fakt, że Subgraph OS korzysta z sieci Tor, dla wszystkich połączeń, wsparcie IPv6 jest nieaktywne vide: "Tor's IPv6 support is an ongoing effort, and it is certainly true that few existing Tor nodes support IPv6—perhaps few enough to make relying on it a gamble". Na poziomie aplikacji, wszystkie główne programy uruchamiane są wewnątrz systemu Sandboxing, wykorzystując Oz. Dodatkowo: "system uses standard containment methods like namespaces, capabilities, and seccomp filters, plus the Xpra X11 forwarding server". Poza tym, ostatnio dodano profile AppArmor dla wszystkich "zagrożonych" aplikacji. Możliwe jest szyfrowanie dysków za pomocą LVM oraz LUKS. Ciekawym faktem, jest nie prezentowanie użytkownikowi opcji instalacji bez szyfrowania. Oczywiście, nie są to wszystkie możliwości, jakie oferuje Subgraph OS. Więcej informacji, znajduje się na oficjalnej stronie projektu.
Użytkownicy, którzy są zainteresowani ww. dystrybucją, powinni mieć świadomość, że w chwili obecnej jedynymi, dostępnymi obrazami ISO są te dla maszyn typu x86_64. Aktualna wersja Subgraph OS jest oparta na edycji testowej (Testing) Debiana, która będzie kolejnym wydaniem Stabilnym — 9. aka "Stretch".
Oficjalna strona projektu: SGOS.
Pozdrawiam.
Offline
2856
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:37:32)
Offline
uzytkownikubunt napisał(-a):
remi napisał(-a):
Ze względu na fakt, że Subgraph OS korzysta z sieci Tor, dla wszystkich połączeń
Nie chce mi się do źródła informacji zaglądać, ale jeśli jest tak jak piszesz to nie jest dobre rozwiązanie.
A to dlaczego? Toć to idealne rozwiązanie dla "dyskretnych" czynności.
Offline
Puszczanie wszystkiego przez tor też do bezpiecznych nie należy.
Offline
2857
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:37:33)
Offline
Zobaczymy, takich hardened dystrybucji już widziałem kilka, i zawsze się to kończyło, kiedy zabrakło słomy do ogniska.
Puszczanie wszystkiego przez TOR? jak mam 100% ruchu puszczać przez TOR, to równie dobrze mogę wysłać swoje dane od razu do ABW z ostrzeżeniem, bo byłbym jedynym takim pacjentem w całej Europie.
Tyle na temat prywatności z siecią TOR.
Ale przynajmniej by mi po interwencji nowe drzwi wstawili na koszt państwa.
XD
Offline
Strony: 1