Subgraph OS zapowiada się na najlepsze narzędzie do ochrony anonimowości w Internecie

Subgraph OS zapowiada się na najlepsze narzędzie do ochrony anonimowości w Internecie05.08.2014 15:15

Zachowanie prywatności w Sieci staje się sprawą coraztrudniejszą. Służby wywiadowcze wielu krajów robią co mogą, bywykorzystać luki w oprogramowaniu do zidentyfikowania użytkownikówsieci anonimizujących, takich jak Tor – i nie bez rezultatów.Niedawno ujawniono np. że użytkownicy systemu Tails mogą zostaćzdemaskowaniwskutek błędu w implementacji sieci Invisible Internet Project(I2P). Nie po raz pierwszy okazuje się, że dla bezpieczeństwaoprogramowania niezbędna jest nieustanna czujność programistów.Czy możliwe jest jednak wykrycie wszystkich błędów w takskomplikowanych narzędziach, jak poświęcone ochronie prywatnościnarzędzia? Zapewne nie – ale nie oznacza to, że ochronaprywatności jest w ogóle niemożliwa. Kanadyjscy deweloperzy zfirmy Subgraph twierdzą, że choć nie da się stworzyćpozbawionego luk oprogramowania, to jednak można stworzyć systemoperacyjny, który będzie odporny na takie luki.

Subgraph OS, przedstawiany jako alternatywa dla znanego Tailsa,jest systemem operacyjnym bazującym na Debianie, jednak swojąarchitekturą daleko odbiega od typowej dystrybucji GNU/Linuksa.Wszystko w nim podporządkowano jednemu celowi: minimalizacji wpływuexploitów wymierzonych w luki w oprogramowaniu na działanie systemui bezpieczeństwo użytkownika. *Jeśli nawet znajdzie sięexploit, nie będzie on mógł zbyt wiele zrobić *–twierdzi David McKinney, główny programista Subgraph OS-a.

Zaprojektowany z myślą ozapewnieniu użytkownikom kompletnej anonimowości w Sieci systemwykorzystuje jądro Linuksa z łatkamiGrsecurity, chroniącymi przed wieloma klasami zagrożeń, w tymuszkodzeniami pamięci czy eskalacją uprawnień procesów.Poszczególne aplikacje uruchamiane są zaś w izolowanychkontenerach LXC, wskutek czego mają ograniczony dostęp do systemu,jego pamięci masowych i sieci. W ten sposób, jeśli nawet wotworzonym w czytniku pliku PDF znajdzie się działający exploit,to wciąż nie będzie on w stanie uzyskać dostępu do sieci, byzdemaskować użytkownika.

Twórcy SubgraphOS-a rozumieją też koniecznośćscentralizowanego zarządzania polityką dostępu do sieci dlaaplikacji, wymuszając ją za pomocą narzędzia Subgraph Metaproxy iaplikacyjnej zapory sieciowej. Metaproxy, zarządzające konfiguracjąposzczególnych proxy i przechwytujące połączenia wychodzące tak,by przeszły one przez właściwe dla nich proxy (np. HTTP czy SOCKS)pozwala na wymuszenie stosowania przez każdą aplikację korzystaniaz oddzielnego obwodu Tora. Dzięki temu można uniknąć sytuacji, wktórej internauta przeglądający strony w domenie .onion zostałbyzdemaskowany przez rozmowę prowadzoną na szyfrowanym komunikatorze.Z kolei systemowa zapora sieciowa pozwala na ograniczenie prawdostępu do Sieci dla aplikacji według ich nazwy czy docelowegoadresu sieciowego, dzięki czemu można uniemożliwić szkodnikomdzwonienie do domu.

Nowa dystrybucja przynosi nowe,napisane specjalnie dla niej aplikacje. Najważniejszą z nich jestwłasny klient poczty, zapewniający integrację z systememszyfrowania GPG i zapewniający łatwe uwierzytelnianie tożsamościpoprzez usługę Nyms (działającą jako ukryta usługa Tora).Aplikacje pisane są w językach wysokiego poziomu, by zminimalizowaćryzyko błędów uszkodzeń pamięci, chętnie wykorzystywanychprzeciwko oprogramowaniu pisanemu np. w C. Jak się możnaspodziewać, system wykorzystuje też sprawdzone mechanizmy kontroliintegralności zainstalowanych w nim aplikacji, korzystając zdeterministycznego procesu budowania pakietów ze źródeł (dziękiczemu zawsze można sprawdzić, czy nie doszło do manipulacji) isprawdzając poprawność sum kontrolnych z wersjami pakietówdostępnych w oficjalnym repozytorium.

Autorzy Subgrapha, wśród których sątacy eksperci jak Bruce Leidl, twórca narzędzia obfuscated-ssh iMirza Ahmad, twórca skanera luk Vega i niegdyś administrator listydyskusyjnej bugtraq, nie zapomnieli też o odpowiednim zabezpieczeniupamięci masowych i RAM. Szyfrowanie systemu plików nie jest tuopcjonalne – LUKS/dmcrypt działa domyślnie na wszystkichsystemowych partycjach. Podczas zaś wyłączania systemu całazawartość RAM jest wymazywana, tak by zapewnić ochronę przedatakami typu cold boot.

Kompleksowe i pragmatyczne podejście do bezpieczeństwa systemunie gwarantuje oczywiście cudów: użytkownicySubgraphOS-a nie staną się nagle całkowicie odporni na działania amerykańskich czyrosyjskich agencji wywiadowczych, policji czy cyberprzestępców. MirzaAhmad przekonuje jednak, że cuda wcale nie są tu potrzebne.Przeciwnik też bowiem nie dysponuje cudownymi technikami. Izolacjakomponentów, minimalizacja powierzchni ataku, inteligentnezarządzanie mechanizmami anonimizacji w praktyce mogą okazać sięwszystkim, co potrzebne do ochrony prywatności w erze coraz bardziejinwigilowanego Internetu, w którym np. Google otwarcie przyznajesię do tego, że skanuje pocztę swoich użytkowników (i jest ztego dumne – w końcu robi to w imię walki z dziecięcąpornografią).

Pierwsze wydanie Live CD Subgraph OS-a spodziewane jest na koniecsierpnia. Docelowo dystrybucja przeznaczona jest jednak do instalacjina komputerze, a nie do używania w formie Live CD jak Tails. Dlategozapewniać ma kompletne linuksowe środowisko robocze i swobodę winstalacji dodatkowego oprogramowania. Więcej informacji na temattego systemu znajdziecie na stronie firmySubgraph.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.