Subgraph OS: zabezpečený systém pro největší paranoiky

  • Kanadský systém staví na sandboxech, v nichž běží jednotlivé aplikace
  • Nedostanou se k systému a někdy ani k internetu
  • Veškerá komunikace probíhá přes síť Tor

Zatímco elektronickou komunikaci běžně šifrujeme již několik let a stejným způsobem můžeme zabezpečit i data na disku či flashce, některým uživatelům ani takové možnosti nestačí. Pro maximální bezpečnost je možné nainstalovat systém, který je vyvíjen právě s důrazem na ochranu proti útokům mnoha typů. Jedním z takových systémů je Subgraph OS, který je aktuálně ve fázi alpha-testování a každý uživatel si jej může vyzkoušet. Útokům čelí třeba tím, že striktně odděluje aplikace od systému.

Klepněte pro větší obrázek

Subgraph je kanadskou společností, která se zaměřuje na vývoj bezpečnostních open-source nástrojů. Kromě operačního systému má ve svém portfoliu třeba Vegu – aplikaci, která pomáhá webové stránky zabezpečit proti technikám jako je SQL Injection. Další nástroj Orchid je potom klientem pro síť Tor. Systém Subgraph OS je však jednoznačně nejrozsáhlejším projektem.

Aplikace v kontejnerech

Cíl systému je jasný – maximálně oddělit aplikace od samotného systému. K tomu jsou využívány linuxové kontejnery (Namespaces) nebo aplikace jako Xpra. Kernel potom obsahuje open-source vylepšení Grsecurity, které zabezpečuje systém před mnoha exploity a prakticky odstraní riziko toho, že by se aplikace dostaly k samotnému systému, kde by napáchaly škody. Základ je ale tvořen běžným Debianem s prostředním Gnome.

Aplikace tedy běží v samostatných sandboxech, které mají takové oprávnění, jaké si typ aplikace žádá. Například prohlížeč PDF dokumentů (které mohou být zdrojem malwaru) nemá vůbec přístup k síťovému připojení. Právě tento systém sandboxů s rozdílnými úlohami je vyvíjen přímo pro Subgraph OS pod názvem Oz.

Klepněte pro větší obrázek
Že se nejedná o zcela standardní Debian prozradí kromě pozadí i upozornění, že bylo připojení do sítě Tor úspěšně navázáno

Spojení přes Tor

Veškerá komunikace, která ze systému Subgraph OS probíhá, směřuje přes síť Tor. Ačkoliv skryté služby v Toru bývají nazývány jako temná strana internetu, zde je zvolen pro zachování maximální anonymity a zabezpečení připojení. A protože si s Torem velké množství aplikací nerozumí, je v systému vestavěná funkce Metaproxy, která z Torové sítě udělá běžné připojení. Tím pádem přes ni může komunikovat kterýkoliv program.

V systému tedy nechybí tradiční Tor Browser, který umožní zobrazovat právě skryté služby, se kterými si běžné prohlížeče neporadí.

I když je systém ve fázi alfa a na chyby zde narazíte, lze jej běžně používat. Obraz ISO s instalačním médiem však nehledejte na webu vývojářů, ale na jejich IRC kanálu. Tím chtějí pro Subgraph získat především testery, kteří budou mít zájem podělit se o zpětnou vazbu.

Následuje galerie s prohlídkou systému. Otevřete první snímek a navigujte se klávesami vpřed a zpět, případně poklepem na navigační šipky přímo v galerii. U každého obrázku najdete popis s informacemi.

Na první pohled běžný Debian

Klepněte pro větší obrázek
Díky svému původu je systém včetně instalace lokalizovaný do češtiny
Klepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek

Tor Browser

Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázek

Aplikace v sandboxech

Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázek

Nastavení systému

Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek
Klepněte pro větší obrázekKlepněte pro větší obrázekKlepněte pro větší obrázek

Témata článku: Software, Operační systémy, Bezpečnost, SQL Injection, Maximální bezpečnost, Data, Tor Browser, IRC, Vestavěná funkce, Síťové připojení, Toro, File, Běžné připojení, Zabezpečený systém, OS X

Určitě si přečtěte

Tesla chce změnit nákladní dopravu. Její elektrický náklaďák má ohromující parametry

Tesla chce změnit nákladní dopravu. Její elektrický náklaďák má ohromující parametry

** Tesla představila elektrický kamion ** Má obdivuhodný výkon i dojezd ** Prodávat by se měl už za dva roky

17.  11.  2017 | Vojtěch Malý | 226

Nejlepší notebooky do 10 tisíc, které si teď můžete koupit

Nejlepší notebooky do 10 tisíc, které si teď můžete koupit

** I pod hranicí desíti tisíc korun existují dobře použitelné notebooky ** Mohou plnit roli pracovního stroje i zařízení pro zábavu ** Nejlevnější použitelný notebook koupíte za pět a půl tisíce

16.  11.  2017 | Stanislav Janů | 53

Do 20 let nebude nikdo vlastnit auta, říká zkušený šéf několika automobilek

Do 20 let nebude nikdo vlastnit auta, říká zkušený šéf několika automobilek

** Bývalý šéf a expert z několika velkých automobilek se vyjádřil k budoucnosti tohoto průmyslu ** Do 20 let „nikdo“ nebude vlastnit auta ** Veškerá doprava bude řešená pomocí velkých logistických platforem

15.  11.  2017 | Karel Javůrek | 74


Aktuální číslo časopisu Computer

Otestovali jsme 5 HDR 4K televizorů

Jak natáčet video zrcadlovkou

Vytvořte si chytrou domácnost

Radíme s koupí počítačového zdroje