News Subgraph OS: Sicheres Betriebssystem setzt auf Tor und Grsecurity

Was ist der praktische Vorteil gegenueber Whonix? Ich mein, ist das ein relevanter Sicherheitszuwachs gegenueber der Verwendung von Whonix um damit ins Internet zu gehen?
 
Zuletzt bearbeitet:
Wow, was fuer ein Distro! Setzt noch eins drauf auf Alpine Linux (grsec, pax, etc.) und kombiniert es mit dem Sandboxed-Applications-Konzept von Qubes OS. Wenn ich je ein hardened security Distro brauchen wuerde, werde ich mir auf alle Faelle Subgraph OS nochmal anschauen.
Danke fuer den interessanten Artikel!
 
Sicher? 19 Tage zu früh, würde ich sagen. :)
Vor allem hat die NSA doch auch das Tor-Netzwerk nicht aufgehalten...

Lustig wäre es, wenn Einige auf genau dieses Betriebssystem setzen und vertrauen und nach ein paar Jahren jemand nachweisen kann, dass dieses Betriebssystem von der NSA kommt oder finanziert ist und dementsprechend ein paar Hintertüren eingebaut wurden.

Wer meint, er wäre jemals sicher, wird es nie sein. Man muss immer ein gesundes Maß an Paranoia haben, damit man sicherer ist als man es Ohne wäre.
 
Zuletzt bearbeitet:
Da ich noch nie so viele "Tools" unter Linux gleichzeitig eingesetzt hatte um ein System "dicht" zu machen: Laufen damit gängige Anwendungen trotzdem problemlos, oder wird es da zwangsläufig zu Problemen kommen, weil man doch manuell etwas anpassen muss?
Sonst ist es natürlich recht interessant, auch wenn es natürlich erstmal von unabhängigen Quellen unter die Lupe genommen werden sollte.
 
Extra Patches?
Ich finde sowas gehört, wenn es sauber geschrieben und wirksam ist, dringend standardmäßig ausgeliefert.
 
Highspeed Opi schrieb:
und nach ein paar Jahren jemand nachweisen kann, dass dieses Betriebssystem von der NSA kommt oder finanziert ist

Theoretisch kann alles unterwandert sein. Praktisch hat sogar die NSA ein begrenztes Budget und der größte Teil wird wohl von tatsächlicher Terrorbekämpfung in Anspruch genommen werden - alleine schon um das hohe Budget öffentlich rechtfertigen zu können.

Bleiben vielleicht hundert Millionen für diverseste Schindluderei. Für wie viele Hintertür-Programmierer und Schmiergeldumschläge reicht das wohl? Ein Programmierer kostet sagen wir 100.000 im Jahr, mit 100.000.000 lassen sich demnach 1000 Programmierer einstellen/schmieren. Das sind zwar viele, aber nicht mal ansatzweise genug um alles zu unterwandern.

Es gibt nicht-unterwanderte Software und Dienste, alleine schon weil es auch tatsächlich Menschen/Unternehmen gibt, die sich nicht unterwandern lassen.
 
Highspeed Opi schrieb:
Lustig wäre es, wenn Einige auf genau dieses Betriebssystem setzen und vertrauen und nach ein paar Jahren jemand nachweisen kann, dass dieses Betriebssystem von der NSA kommt oder finanziert ist und dementsprechend ein paar Hintertüren eingebaut wurden.

Oder wir gehen eins weiter: NSA weißt, dass wir denken könnten, dass dieses Betriebssystem von ihnen stammen würde. Deswegen würden wir explizit auf ein eventuell sicheres System verzichten, obwohl die damit nicht zu tun haben.

Fazit: Nur Alu Hut ist das Wahre. Alles andere wäre nicht sicher genug. Sogar ER hat eins :D
Aluhut.png
 
Zuletzt bearbeitet:
riloka schrieb:
Extra Patches?
Ich finde sowas gehört, wenn es sauber geschrieben und wirksam ist, dringend standardmäßig ausgeliefert.

Es geht nicht darum, ob was "sauber geschrieben" ist. Vielmehr ist die Diskussion Performance vs. Security. Wieso manch (ueberspitzten) Sachen wie BrainF*ck scheduler (Performance) und grsec & pax (Security) aus dem Linux Kernel rausgehalten werden. Alles reduziert sich auf Loby Gruppen, viele Diskussionen und JA, auch die Laune von Linus Torvalds. :)
 
Weiß nicht ob es so schlau ist dem einfachen Anwender ein System vorzusetzen bei dem jede Kommunikation gezwungenermaßen über Tor geht. Das dürfte zumindest beim normalen Surfen bald in der Captcha-Hölle enden.

Die Seitenbetreiber setzen immer mehr auf Dienste wie Cloudflare um Attacken abzuwehren und die Exit-Nodes scheinen bei diesen Diensten fester Bestandteil der Blacklist zu sein.

So macht die Computernutzung für den Normalanwender sicherlich keinen Spaß.
 
Highspeed Opi schrieb:
Sicher? 19 Tage zu früh, würde ich sagen. :)
Vor allem hat die NSA doch auch das Tor-Netzwerk nicht aufgehalten...

Lustig wäre es, wenn Einige auf genau dieses Betriebssystem setzen und vertrauen und nach ein paar Jahren jemand nachweisen kann, dass dieses Betriebssystem von der NSA kommt oder finanziert ist und dementsprechend ein paar Hintertüren eingebaut wurden.

Wer meint, er wäre jemals sicher, wird es nie sein. Man muss immer ein gesundes Maß an Paranoia haben, damit man sicherer ist als man es Ohne wäre.

Natürlich ist man nie 100% sicher, aber immerhin sicherer!
 
Dieses Betriebssystem als „Sicheres Betriebssystem“ zu bezeichnen, halte ich persönlich für leichtsinnig. Vor allem bei einer Linux Destri, wo niemals gesagt ist das sich doch ein ungewollter Code versteckt oder einschmuggelt und Tür und Tor für Behörden öffnet!
Außerdem könnte man ja Sicherheitslücken ausnutzen!
Die Sicherheit eines Systems hängt immer noch davon ab wie schwer man das Eindringen unerwünschter zu machen. Wenn man aber genügend Geld, Ressourcen und Know-How hinein steckt kann man jedes System Hacken bzw. Bezwingen!
 
Toron schrieb:
Für wie viele Hintertür-Programmierer und Schmiergeldumschläge reicht das wohl?

Ich denke die werden es, wenn überhaupt, genauso machen wie einige Firmen. Das Geld fließt nicht über die NSA, sondern über andere Firmen, Menschen, Organisationen, vielleicht Spenden oder Versprechen/Garantien, etc.
Ich denke da kann es schon genügen, wenn man dem CEO oder wem auch immer beim Bau des Firmengebäudes einen bestimmten Standpunkt zusichert und steuerliche Vorteile bietet oder so etwas. Das kann also Geld sein, auf welches man über Zeit verzichtet, anstatt gespartes Geld, dass man ausgeben muss.

Monkey D. Ruffy schrieb:
Oder wir gehen eins weiter: NSA weißt, dass wir denken könnten, dass dieses Betriebssystem von ihnen stammen würde. Deswegen würden wir explizit auf ein eventuell sicheres System verzichten, obwohl die damit nicht zu tun haben.

Oder die denken, dass wir denken die könnten es denken und denken wir denken es wäre denkbar und denken das wir so weit denken können.

Ich denke ich mache mir ein Alugehäuse und wickle alle Kabel ein. Das ist die Lösung!
 
Zuletzt bearbeitet:
@Corros1on
Der Quellcode liegt offen, es liegt jedem frei ihn zu überprüfen. Es kann nicht jeder? Macht nichts, auf der Welt gibt es genügend die es können.
Außerdem gilt: Je mehr eine Distro mit Sicherheit wirbt, desto genauer und skeptischer wird sie von der weltweiten Community unter die Lupe genommen.

Versuch mal, ein Windows auf absichtliche oder versehentliche Hintertüren zu überprüfen. Pech gehabt, der Quellcode ist nicht zugänglich. Scheitert also bereits im Ansatz.
 
Auf der anderen Seite kann man Schadsoftware leichter programmieren, wenn man den Quellcode hat.
Hat Beides Vor- und Nachteile.
Schlimmer als das ist nur, dass der Staat und Behörden Sicherheitslücken verschweigen um die selbst zu nutzen. So viel zum Schutz der Bürger.
 
riloka schrieb:

Ne Diskussion im Bugtracker? Hilft mir jetzt nicht wirklich weiter.
Kanns jetzt aber auch nicht komplett durchlesen. Dafür brauch ich mindestens 1 Tag Urlaub ;-)

Wolfsrabe schrieb:
Versuch mal, ein Windows auf absichtliche oder versehentliche Hintertüren zu überprüfen. Pech gehabt, der Quellcode ist nicht zugänglich.

Kann halt auch da nicht jeder. Gibt aber viele Firmen und Institutionen die Einblick haben und es können.
 
Zuletzt bearbeitet:
Hört sich nett an. Ich werde es mal in eine VM packen und testen. Man ist ja immer neugierig, was sich solche Leute überlegt haben.
 
Wolfsrabe schrieb:
Der Quellcode liegt offen, es liegt jedem frei ihn zu überprüfen. Es kann nicht jeder? Macht nichts, auf der Welt gibt es genügend die es können.
Gibts das Argument nach Heartbleed und Co. immer noch? Keine Sau macht es (Zeit, Lust, Codeaufbau, ...), aber "jeder" kann es. Schön wenn der Code offen liegt, aber nicht ein einziger drüber schaut. Es passiert halt zufällig und dann guckt jemand rein. Nicht mal die glibc ist so "sicher", dass selbst ein getaddrinfo zu ner Lücke werden kann (CVE-2015-7547, sieben Monate fürs Fixing, vorhanden seit 2008). Der Code liegt doch offen?! Guckt doch "jeder" rein bzw. wenn nicht "jeder", dann "genügend auf der Welt".

Absurd diese Argumentation... In acht Jahren hat keiner diese Lücke gefunden, obwohl der Code doch offen liegt?!
 
Zurück
Oben