Sistemul de operare Qubes | |
---|---|
| |
Dezvoltator | Laboratorul lucrurilor invizibile |
Familia OS | GNU/Linux |
Bazat pe | Red Hat Enterprise Linux |
Sursă | Software cu sursă deschisă ( GPLv2 ) [1] |
Prima editie | 7 aprilie 2010 [4] |
ultima versiune | |
Ultima versiune de testare |
4.1.1-rc1 [3] ( 27 iunie 2022 ) ( 22 ianuarie 2020 ) |
Metoda de actualizare | Yum ( Pachet Kit ) |
Manageri de pachete | RPM |
Platforme acceptate | x86_64 |
Tipul de kernel | Microkernel ( hypervisor Xen cu nucleu Linux bazat pe sistemul de operare minim și altele) |
Interfață | xfce |
Licență | GNU GPL 2 [5] |
Stat | Activ |
site web | qubes-os.org |
Fișiere media la Wikimedia Commons |
Qubes OS este un sistem de operare desktop axat pe securitate care își propune să ofere securitate prin izolare [6] [7] [8] . Virtualizarea se bazează pe Xen . Mediul utilizatorului poate fi bazat pe Fedora , Debian , Whonix , Windows și alte sisteme de operare [9] [10] .
Pe 16 februarie 2014, Qubes a devenit finalist la Access Innovation Prize 2014 la nominalizarea Endpoint Security Solution [11] . Câștigătorul a fost Tails , un alt sistem de operare orientat spre securitate [12] .
Qubes implementează o abordare de securitate în izolare [13] . Presupunerea este că nu poate exista un mediu desktop perfect, fără erori . Un astfel de mediu are milioane de linii de cod , miliarde de interacțiuni software / hardware . O eroare critică poate duce la preluarea controlului mașinii de software rău intenționat [14] [15] .
Pentru a proteja desktop-ul , utilizatorul Qubes trebuie să aibă grijă să delimiteze diferitele medii astfel încât atunci când una dintre componente este compromisă, malware-ul să aibă acces doar la datele din interiorul mediului infectat [16] .
În Qubes, izolarea este asigurată în două dimensiuni: controlerele hardware pot fi alocate în domenii funcționale (de exemplu, domenii de rețea, domenii de controler USB ), în timp ce viața digitală a utilizatorului este definită în domenii cu diferite niveluri de încredere. De exemplu: spațiu de lucru (cel mai de încredere), domeniu de cumpărături, domeniu aleatoriu (mai puțin de încredere) [17] . Fiecare dintre aceste domenii rulează pe o mașină virtuală separată .
Qubes nu este un sistem multi-utilizator [18] .
Hipervizorul asigură izolarea între mașinile virtuale. Domeniul administrativ, numit și Dom0 (un termen moștenit de la Xen), are acces direct la tot hardware-ul în mod implicit. Dom0 găzduiește domeniul GUI și gestionează dispozitivele grafice, precum și dispozitivele de intrare, cum ar fi tastatura și mouse-ul. Domeniul GUI găzduiește, de asemenea, serverul X , care afișează desktop -ul utilizatorului și un manager de ferestre care permite utilizatorului să pornească și să oprească aplicațiile și să își gestioneze ferestrele.
Integrarea mașinilor virtuale este furnizată prin aplicația Vizualizator, care creează iluzia că aplicațiile rulează pe desktop. De fapt, ele sunt găzduite (și izolate) pe diferite mașini virtuale. Qubes combină toate aceste mașini virtuale într-un singur mediu desktop comun.
Deoarece Dom0 este sensibil la securitate, este izolat de rețea. De regulă, are o legătură cât mai mică cu alte domenii pentru a minimiza posibilitatea unui atac provenit de la o mașină virtuală infectată [19] [20] .
Domeniul Dom0 gestionează discurile virtuale ale altor mașini virtuale, care sunt de fapt stocate în fișierele sistemului de fișiere dom0 . Spațiul pe disc este conservat prin utilizarea diferitelor mașini virtuale (VM) care folosesc același sistem de fișiere rădăcină doar pentru citire. Stocarea separată pe disc este utilizată numai pentru directoarele utilizatorilor și setările pentru fiecare mașină virtuală. Acest lucru vă permite să centralizați instalarea și actualizarea software-ului. De asemenea, este posibil să instalați aplicații numai pe VM-ul selectat, instalându-le nu ca root, sau instalându-le într-un director /rw non-standard.
Mecanismul de rețea este cel mai susceptibil la atacuri externe. Pentru a evita acest lucru, este izolat într-o mașină virtuală separată, fără privilegii, numită Network Domain.
Un firewall VM suplimentar este folosit pentru a găzdui un firewall bazat pe kernel Linux, astfel încât, chiar dacă domeniul rețelei este compromis din cauza unei erori de driver de dispozitiv, firewall-ul este în continuare izolat și protejat (deoarece rulează într-un nucleu Linux separat într-o unitate separată). mașină virtuală).
AppVM-urile sunt mașini virtuale utilizate pentru a găzdui aplicații utilizator, cum ar fi un browser web, un client de e-mail sau un editor de text . Din motive de securitate, aceste aplicații pot fi grupate în diferite domenii precum „personal”, „muncă”, „cumpărături”, „bancă” și așa mai departe. Domeniile de securitate sunt implementate ca mașini virtuale (VM-uri) separate, astfel încât sunt izolate unele de altele ca și cum ar rula pe mașini diferite.
Unele documente sau aplicații pot fi rulate în mașini virtuale de unică folosință folosind un manager de fișiere. Mecanismul repetă ideea unui sandbox: după vizualizarea unui document sau a unei aplicații, întreaga mașină virtuală de unică folosință va fi distrusă [21] .
Fiecare domeniu de securitate este codificat cu culori, iar fiecare fereastră este codificată cu culoare de domeniul căruia îi aparține. Prin urmare, este întotdeauna clar vizibil căreia îi aparține fereastra dată.
distribuție Linux | Familiile de|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
palarie rosie |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Arc | |||||||||||||||
Independent | |||||||||||||||
Special |
| ||||||||||||||
Categorie Wikimedia Commons Wikiștiri Wikidata |