Subgraph OS

Subgraph OS es una plataforma de comunicaciones y computación de escritorio que está diseñada para ser resistente a ataques de malware y exploits transmitidos por la red. También está destinado a ser familiar y fácil de usar. Incluso en alfa, Subgraph OS se ve y se siente como un sistema operativo de escritorio moderno.

Subgraph OS incluye fuertes mitigaciones de ataques en todo el sistema que protegen todas las aplicaciones, así como el sistema operativo central, y las aplicaciones clave se ejecutan en entornos sandbox para reducir el impacto de cualquier ataque contra aplicaciones que tengan éxito.

Subgraph OS fue diseñado para reducir los riesgos en los sistemas de punto final para que las personas y organizaciones de todo el mundo puedan comunicarse, compartir y colaborar sin temor a la vigilancia o la interferencia de adversarios sofisticados a través de ataques transmitidos por la red. Subgraph OS está diseñado para ser difícil de atacar. Esto se logra mediante el fortalecimiento del sistema y la investigación continua y proactiva sobre el diseño de sistemas defendibles.

Subgraph OS incluye un kernel reforzado con el respetado conjunto de parches grsecurity / PaX para mitigar la escalada de privilegios y exploits en todo el sistema. Además de hacer que el kernel sea más resistente a los ataques, las funciones de seguridad de grsecurity y PaX ofrecen una sólida protección de seguridad para todos los procesos que se ejecutan sin modificaciones (es decir, recompilar / volver a enlazar).

El kernel de Subgraph OS también está construido con las mejoras de seguridad RAP (demostración del parche de prueba) lanzadas recientemente diseñadas para evitar ataques de reutilización de código (es decir, ROP) en el kernel. Esta es una mitigación importante contra las técnicas de explotación contemporáneas y aumenta en gran medida la resistencia del kernel a las vulnerabilidades modernas que se pueden usar para escalar privilegios una vez que se viola una aplicación en el punto final. grsecurity, PaX y RAP son defensas esenciales implementadas en Subgraph OS.

El kernel de Subgraph OS (4.9) también está construido con menos características en la medida de lo posible, produciendo un sistema operativo de escritorio ampliamente utilizable. Esto se hace para reducir de forma proactiva la superficie de ataque del kernel.

Subgraph OS ejecuta aplicaciones expuestas o vulnerables en entornos sandbox. Este marco de pruebas, conocido como Oz, exclusivo de Subgraph OS, está diseñado para aislar las aplicaciones entre sí y del resto del sistema. El acceso a los recursos del sistema solo se otorga a las aplicaciones que los necesitan. Por ejemplo, el visor de PDF y el visor de imágenes no tienen acceso a ninguna interfaz de red en la zona de pruebas en la que están configurados para ejecutarse.

Las tecnologías subyacentes a Oz incluyen espacios de nombres de Linux, entornos de sistemas de archivos restringidos, aislamiento de escritorio y seccomp bpf para reducir la superficie de ataque del kernel a través de listas blancas de llamadas del sistema. Subgraph regularmente instrumenta aplicaciones y bibliotecas para limitar la API del kernel expuesta a lo que es necesario para que funcione cada aplicación de espacio aislado. Muchas aplicaciones solo necesitan alrededor de un tercio a la mitad de las llamadas al sistema disponibles para funcionar, y el marco de trabajo de la caja de arena de Subgraph Oz asegura que las llamadas innecesarias al sistema no se puedan invocar (Oz puede restringir y a menudo restringe las llamadas al sistema a parámetros específicos conocidos para más superficie de ataque del núcleo estrecha a través de llamadas al sistema como ioctl (2)). Subgraph OS pronto utilizará gosecco, una nueva biblioteca para seccomp-bpf que permite que las políticas se expresen en un formato más eficiente, multiplataforma y comprensible para los humanos.

Entradas relacionadas

Dejar un Comentario