Tin Hat Linux - Tin Hat Linux
Deweloper | Anthony G. Basile et al. |
---|---|
rodzina OS | Uniksopodobny |
stan pracę | obecny |
Model źródło | Otwarte źródło |
Najnowsze wydanie | 20130228/28 lutego 2013 |
Dostępne w | Wielojęzyczny |
zarządca pakietu | Przewóz |
platformy | IW-32 , x86-64 |
kernel typ | Monolityczny |
Domyślny interfejs użytkownika | GNOM |
Licencja | Różny |
Oficjalna strona internetowa | tinhat.sourceforge.net |
Tin Hat jest bezpieczeństwo ukierunkowana dystrybucja Linux pochodzi od Hardened Gentoo Linux. Ma ona na celu zapewnienie bardzo bezpieczny, stabilny i szybki pulpitu środowiska, która żyje wyłącznie w pamięci RAM . Tin Hat buty z płyty lub opcjonalnie z dysku flash USB , ale to nie ma żadnego zamontować system plików bezpośrednio z urządzenia rozruchowego. Zamiast tego, Tin Hat zatrudnia duże squashfs obraz z urządzenia rozruchowego, który rozszerza się w tmpfs po rozruchu . To sprawia, że przez długi czas rozruchu , ale szybkich prędkościach podczas użytkowania.
Zawartość
celem projektu
Centralna rozpatrzenie projektu w Tin Hat jest skonstruowanie systemu operacyjnego , które można ukryć dane z napastnikiem, nawet jeżeli ma fizyczny dostęp do komputera. Fizyczny dostęp do komputera z niezaszyfrowanych systemów plików nie zabezpiecza dane i atakujący może łatwo odzyskać dane. Szyfrowanie z systemu plików zapewnia ochronę przed takim atakiem, ale wiele implementacji szyfrowania nie ukrywają faktu, że dane są zaszyfrowane w systemie plików. Na przykład, LUKS system kryptograficzny zawiera metadane, które szczegółowo szyfr blokowy oraz tryb blokowego szyfrowania używanego w szyfrowania. Ta informacja nie pomaga atakujący odszyfrować ten system plików , ale nie ujawniają, że zawiera zaszyfrowane dane, a nie przypadkowych danych. Jednakże, Tin Hat przechowuje swój system plików w pamięci RAM, nie pozostawiając żadnych danych na dysku twardym komputera. Jeżeli użytkownik przechowuje żadnych danych poprzez bardziej trwałych środków niż RAM, zaszyfrowane dane są niedostrzegalne z losowymi danymi.
Korzystny sposób TiN Hat szyfrowania jest przez pętlę-aes v3.
Oprócz tych rozważań, Tin Hat musi również chronić przed częstsze exploitów opartych na sieci lub bezpieczeństwa dziur w oprogramowaniu. Model twardnienie wybrany jest PaX / Grsecurity który jest już zapewnione przez Hardened Gentoo projektu. Utwardzenie jądra i toolchain zrobić większość kodów urodzone wyczyny mniej prawdopodobne. Non-modułowy skompilowany kernel dodatkowo frustruje wkładanie szkodliwych modułów jądra .
Różnica z Gentoo
Cele projektowe Tin Hat niezbędny jest rozgałęzienia z Gentoo, raczej niż dodanie funkcji od wewnątrz dodając oprogramowanie do Gentoo rodzimym „s portage systemu.
Zobacz też
Referencje
Ten artykuł zawiera treści z tej strony na tinhat.sourceforge.net, gdzie jest licencjonowany na podstawie licencji GNU GPL .
Linki zewnętrzne
Artykuły i mediach
- Miesięcznik Gentoo: 31 sierpień 2008
- Hackaday.com: 20 listopad 2008
- Golem.de (niemiecki): 12 marca 2009
- Desktoplinux.com: 12 marca 2009
- OpenNet.ru (rosyjski): 12 marca 2009
- Root.cz (Czech): 15 marca 2009
- LWN.net: 18 marca 2009
- Pofacs # 067 (niemiecki Podcast): 21 stycznia 2010
- Xakep.ru (rosyjski): 27 lutego 2010