r   e   k   l   a   m   a
r   e   k   l   a   m   a

Subgraph OS zapowiada się na najlepsze narzędzie do ochrony anonimowości w Internecie

Strona główna AktualnościOPROGRAMOWANIE

Zachowanie prywatności w Sieci staje się sprawą coraz trudniejszą. Służby wywiadowcze wielu krajów robią co mogą, by wykorzystać luki w oprogramowaniu do zidentyfikowania użytkowników sieci anonimizujących, takich jak Tor – i nie bez rezultatów. Niedawno ujawniono np. że użytkownicy systemu Tails mogą zostać zdemaskowani wskutek błędu w implementacji sieci Invisible Internet Project (I2P). Nie po raz pierwszy okazuje się, że dla bezpieczeństwa oprogramowania niezbędna jest nieustanna czujność programistów. Czy możliwe jest jednak wykrycie wszystkich błędów w tak skomplikowanych narzędziach, jak poświęcone ochronie prywatności narzędzia? Zapewne nie – ale nie oznacza to, że ochrona prywatności jest w ogóle niemożliwa. Kanadyjscy deweloperzy z firmy Subgraph twierdzą, że choć nie da się stworzyć pozbawionego luk oprogramowania, to jednak można stworzyć system operacyjny, który będzie odporny na takie luki.

Subgraph OS, przedstawiany jako alternatywa dla znanego Tailsa, jest systemem operacyjnym bazującym na Debianie, jednak swoją architekturą daleko odbiega od typowej dystrybucji GNU/Linuksa. Wszystko w nim podporządkowano jednemu celowi: minimalizacji wpływu exploitów wymierzonych w luki w oprogramowaniu na działanie systemu i bezpieczeństwo użytkownika. Jeśli nawet znajdzie się exploit, nie będzie on mógł zbyt wiele zrobić – twierdzi David McKinney, główny programista Subgraph OS-a.

Zaprojektowany z myślą o zapewnieniu użytkownikom kompletnej anonimowości w Sieci system wykorzystuje jądro Linuksa z łatkami Grsecurity, chroniącymi przed wieloma klasami zagrożeń, w tym uszkodzeniami pamięci czy eskalacją uprawnień procesów. Poszczególne aplikacje uruchamiane są zaś w izolowanych kontenerach LXC, wskutek czego mają ograniczony dostęp do systemu, jego pamięci masowych i sieci. W ten sposób, jeśli nawet w otworzonym w czytniku pliku PDF znajdzie się działający exploit, to wciąż nie będzie on w stanie uzyskać dostępu do sieci, by zdemaskować użytkownika.

r   e   k   l   a   m   a

Twórcy SubgraphOS-a rozumieją też konieczność scentralizowanego zarządzania polityką dostępu do sieci dla aplikacji, wymuszając ją za pomocą narzędzia Subgraph Metaproxy i aplikacyjnej zapory sieciowej. Metaproxy, zarządzające konfiguracją poszczególnych proxy i przechwytujące połączenia wychodzące tak, by przeszły one przez właściwe dla nich proxy (np. HTTP czy SOCKS) pozwala na wymuszenie stosowania przez każdą aplikację korzystania z oddzielnego obwodu Tora. Dzięki temu można uniknąć sytuacji, w której internauta przeglądający strony w domenie .onion zostałby zdemaskowany przez rozmowę prowadzoną na szyfrowanym komunikatorze. Z kolei systemowa zapora sieciowa pozwala na ograniczenie praw dostępu do Sieci dla aplikacji według ich nazwy czy docelowego adresu sieciowego, dzięki czemu można uniemożliwić szkodnikom dzwonienie do domu.

Nowa dystrybucja przynosi nowe, napisane specjalnie dla niej aplikacje. Najważniejszą z nich jest własny klient poczty, zapewniający integrację z systemem szyfrowania GPG i zapewniający łatwe uwierzytelnianie tożsamości poprzez usługę Nyms (działającą jako ukryta usługa Tora). Aplikacje pisane są w językach wysokiego poziomu, by zminimalizować ryzyko błędów uszkodzeń pamięci, chętnie wykorzystywanych przeciwko oprogramowaniu pisanemu np. w C. Jak się można spodziewać, system wykorzystuje też sprawdzone mechanizmy kontroli integralności zainstalowanych w nim aplikacji, korzystając z deterministycznego procesu budowania pakietów ze źródeł (dzięki czemu zawsze można sprawdzić, czy nie doszło do manipulacji) i sprawdzając poprawność sum kontrolnych z wersjami pakietów dostępnych w oficjalnym repozytorium.

Autorzy Subgrapha, wśród których są tacy eksperci jak Bruce Leidl, twórca narzędzia obfuscated-ssh i Mirza Ahmad, twórca skanera luk Vega i niegdyś administrator listy dyskusyjnej bugtraq, nie zapomnieli też o odpowiednim zabezpieczeniu pamięci masowych i RAM. Szyfrowanie systemu plików nie jest tu opcjonalne – LUKS/dmcrypt działa domyślnie na wszystkich systemowych partycjach. Podczas zaś wyłączania systemu cała zawartość RAM jest wymazywana, tak by zapewnić ochronę przed atakami typu cold boot.

Kompleksowe i pragmatyczne podejście do bezpieczeństwa systemu nie gwarantuje oczywiście cudów: użytkownicy SubgraphOS-a nie staną się nagle całkowicie odporni na działania amerykańskich czy rosyjskich agencji wywiadowczych, policji czy cyberprzestępców. Mirza Ahmad przekonuje jednak, że cuda wcale nie są tu potrzebne. Przeciwnik też bowiem nie dysponuje cudownymi technikami. Izolacja komponentów, minimalizacja powierzchni ataku, inteligentne zarządzanie mechanizmami anonimizacji w praktyce mogą okazać się wszystkim, co potrzebne do ochrony prywatności w erze coraz bardziej inwigilowanego Internetu, w którym np. Google otwarcie przyznaje się do tego, że skanuje pocztę swoich użytkowników (i jest z tego dumne – w końcu robi to w imię walki z dziecięcą pornografią).

Pierwsze wydanie Live CD Subgraph OS-a spodziewane jest na koniec sierpnia. Docelowo dystrybucja przeznaczona jest jednak do instalacji na komputerze, a nie do używania w formie Live CD jak Tails. Dlatego zapewniać ma kompletne linuksowe środowisko robocze i swobodę w instalacji dodatkowego oprogramowania. Więcej informacji na temat tego systemu znajdziecie na stronie firmy Subgraph.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.