Platforme informatique à sécurité renforcée

Les mesures de mitigations sont efficaces pour rendre l'exploitation de nombreuses classes de vulnérabilités plus couteuse. L'un des principaux objectifs de Subgraph OS est d'augmenter le coût des attaques contre les utilisateurs. Par conséquent Subgraph OS inclut des fonctionnalités de mitigation pour aider à atteindre cet objectif. Certaines de ces fonctionnalités sont décrites ci-dessous.

Noyau endurci avec GRSecurity/PaX

Subgraph OS est livré avec un noyau endurci avec Grsecurity, le meilleur ensemble d'améliorations de sécurité disponible pour noyau Linux. Grsecurity inclut PaX, un ensemble de correctifs pour rendre à la fois l'espace utilisateur et le noyau plus résistant à l'exploitation de vulnérabilités de type corruption de mémoire. D'autres améliorations Grsecurity renforce le contrôle d'accès local et le confinement applicatif.

Isolation applicative

Le mécanisme de confinement de inclut dans Subgraph de OS crée des bacs à sable autour des applications à risque, telles le navigateur, client de messagerie, lecteur de PDF, et client de messagerie instantanée des des bacs à sable. Le but étant de contenir les effets d'une attaque réussie contre ces applications, ce qui empêche que l'ensemble du système ne soit compromis. Chaque applications a une vision limitée du système hôte et un ensemble limité de fonctions. Renforcer le niveau d'isolement fournit par Subgraph OS est au centre de la recherche faite par Subgraph.

Politique d'accès au réseau

Subgraph OS inclut des fonctionnalités pour faire respecter les politiques de réseau d'application tels le Metaproxy Subgraph et le pare-feu d'application.

Subgraph inclut une couche intelligente, dite Metaproxy, s'occupe de la gestion l'acces des applications au réseau. Cela permettra de s'assurer que, par exemple, le client de messagerie instantanée et le navigateur web ne passent pas sur le même circuit Tor, ce qui pourrait compromettre l'anonymat fourni par Tor.

Le pare feu applicatif restreint les applications qui peuvent se connecter au réseau sur la base du nom de l'application ou de la destination. Les utilisateurs sont invités à définir des politiques temporaires ou permanentes au moment où les connexions sortantes sont faites. Cela peut aider à empêcher qu'un code malveillant effectue des connexions sortantes non autorisées.

Cryptage du système de fichiers

Les utilisateurs de Subgraph OS qui installent le système d'exploitation doivent chiffrer le système de fichiers. Cette caractéristique n'est pas optionelle.

Encrypted filesystems help to prevent certain types of attacks by an adversary with physical access to the computer.

Moteur d'exécution sécurisés

Subgraph believes that managed runtimes and memory-safe languages should be used where possible. For this reason, CoyIM, the Metaproxy, and other components of the Subgraph OS are written in higher level languages that are memory-safe or run in managed runtimes, making them less susceptible to memory corruption style implementation vulnerabilities. This is done with the intent of reducing entire avenues of attack against these applications.

Securité des paquets

Subgraph OS est livré avec un ensemble réduit de paquets pour réduire la surface d'attaque. Subgraph OS identifie les applications clés qui sont particulièrement à risque et ajoute des contrôles supplémentaires, telles que le confinement. En outre, certaines applications, telles que l'application de courriel, ont été ré-écrites à partir de zéro par Subgraph.

Intégrité des binaires

Réduire le risque d'installation de paquets malveillants ou vulnérables est une priorité à long terme pour Subgraph. Subgraph développe un processus de compilation déterministe afin de contrôler l'intégrité des paquets binaires distribués.

En savoir plus à propos de Subgraph OS