Sistemul de operare Qubes

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 25 noiembrie 2021; verificările necesită 9 modificări .
Sistemul de operare Qubes

Aplicații care rulează în diferite domenii de securitate
Dezvoltator Laboratorul lucrurilor invizibile
Familia OS GNU/Linux
Bazat pe Red Hat Enterprise Linux
Sursă Software cu sursă deschisă ( GPLv2 ) [1]
Prima editie 7 aprilie 2010 [4]
ultima versiune
Ultima versiune de testare

4.1.1-rc1 [3] ( 27 iunie 2022 )

( 22 ianuarie 2020 )
Metoda de actualizare Yum ( Pachet Kit )
Manageri de pachete RPM
Platforme acceptate x86_64
Tipul de kernel Microkernel ( hypervisor Xen cu nucleu Linux bazat pe sistemul de operare minim și altele)
Interfață xfce
Licență GNU GPL 2 [5]
Stat Activ
site web qubes-os.org
 Fișiere media la Wikimedia Commons

Qubes OS este un sistem de operare desktop axat pe securitate care își propune să ofere securitate prin izolare [6] [7] [8] . Virtualizarea se bazează pe Xen . Mediul utilizatorului poate fi bazat pe Fedora , Debian , Whonix , Windows și alte sisteme de operare [9] [10] .

Pe 16 februarie 2014, Qubes a devenit finalist la Access Innovation Prize 2014 la nominalizarea Endpoint Security Solution [11] . Câștigătorul a fost Tails , un alt sistem de operare orientat spre securitate [12] .

Obiective de securitate

Qubes implementează o abordare de securitate în izolare [13] . Presupunerea este că nu poate exista un mediu desktop perfect, fără erori . Un astfel de mediu are milioane de linii de cod , miliarde de interacțiuni software / hardware . O eroare critică poate duce la preluarea controlului mașinii de software rău intenționat [14] [15] .

Pentru a proteja desktop-ul , utilizatorul Qubes trebuie să aibă grijă să delimiteze diferitele medii astfel încât atunci când una dintre componente este compromisă, malware-ul să aibă acces doar la datele din interiorul mediului infectat [16] .

În Qubes, izolarea este asigurată în două dimensiuni: controlerele hardware pot fi alocate în domenii funcționale (de exemplu, domenii de rețea, domenii de controler USB ), în timp ce viața digitală a utilizatorului este definită în domenii cu diferite niveluri de încredere. De exemplu: spațiu de lucru (cel mai de încredere), domeniu de cumpărături, domeniu aleatoriu (mai puțin de încredere) [17] . Fiecare dintre aceste domenii rulează pe o mașină virtuală separată .

Qubes nu este un sistem multi-utilizator [18] .

Prezentare generală a arhitecturii sistemului

Hypervisor Xen și domeniu administrativ (Dom0)

Hipervizorul asigură izolarea între mașinile virtuale. Domeniul administrativ, numit și Dom0 (un termen moștenit de la Xen), are acces direct la tot hardware-ul în mod implicit. Dom0 găzduiește domeniul GUI și gestionează dispozitivele grafice, precum și dispozitivele de intrare, cum ar fi tastatura și mouse-ul. Domeniul GUI găzduiește, de asemenea, serverul X , care afișează desktop -ul utilizatorului și un manager de ferestre care permite utilizatorului să pornească și să oprească aplicațiile și să își gestioneze ferestrele.

Integrarea mașinilor virtuale este furnizată prin aplicația Vizualizator, care creează iluzia că aplicațiile rulează pe desktop. De fapt, ele sunt găzduite (și izolate) pe diferite mașini virtuale. Qubes combină toate aceste mașini virtuale într-un singur mediu desktop comun.

Deoarece Dom0 este sensibil la securitate, este izolat de rețea. De regulă, are o legătură cât mai mică cu alte domenii pentru a minimiza posibilitatea unui atac provenit de la o mașină virtuală infectată [19] [20] .

Domeniul Dom0 gestionează discurile virtuale ale altor mașini virtuale, care sunt de fapt stocate în fișierele sistemului de fișiere dom0 . Spațiul pe disc este conservat prin utilizarea diferitelor mașini virtuale (VM) care folosesc același sistem de fișiere rădăcină doar pentru citire. Stocarea separată pe disc este utilizată numai pentru directoarele utilizatorilor și setările pentru fiecare mașină virtuală. Acest lucru vă permite să centralizați instalarea și actualizarea software-ului. De asemenea, este posibil să instalați aplicații numai pe VM-ul selectat, instalându-le nu ca root, sau instalându-le într-un director /rw non-standard.

Domeniul rețelei

Mecanismul de rețea este cel mai susceptibil la atacuri externe. Pentru a evita acest lucru, este izolat într-o mașină virtuală separată, fără privilegii, numită Network Domain.

Un firewall VM suplimentar este folosit pentru a găzdui un firewall bazat pe kernel Linux, astfel încât, chiar dacă domeniul rețelei este compromis din cauza unei erori de driver de dispozitiv, firewall-ul este în continuare izolat și protejat (deoarece rulează într-un nucleu Linux separat într-o unitate separată). mașină virtuală).

Aplicație Virtual Machine (AppVM)

AppVM-urile sunt mașini virtuale utilizate pentru a găzdui aplicații utilizator, cum ar fi un browser web, un client de e-mail sau un editor de text . Din motive de securitate, aceste aplicații pot fi grupate în diferite domenii precum „personal”, „muncă”, „cumpărături”, „bancă” și așa mai departe. Domeniile de securitate sunt implementate ca mașini virtuale (VM-uri) separate, astfel încât sunt izolate unele de altele ca și cum ar rula pe mașini diferite.

Unele documente sau aplicații pot fi rulate în mașini virtuale de unică folosință folosind un manager de fișiere. Mecanismul repetă ideea unui sandbox: după vizualizarea unui document sau a unei aplicații, întreaga mașină virtuală de unică folosință va fi distrusă [21] .

Fiecare domeniu de securitate este codificat cu culori, iar fiecare fereastră este codificată cu culoare de domeniul căruia îi aparține. Prin urmare, este întotdeauna clar vizibil căreia îi aparține fereastra dată.

Note

  1. Licența Qubes OS . Preluat la 28 decembrie 2017. Arhivat din original la 8 martie 2018.
  2. Wong A.D. https://www.qubes-os.org/news/2022/07/18/qubes-4-1-1/
  3. Qubes OS 4.1.1-rc1 a fost lansat! .
  4. Vă prezentăm Qubes OS - 2010.
  5. https://www.qubes-os.org/doc/license/
  6. Qubes OS asigură securitatea virty la nivel de sistem . Registrul (5 septembrie 2012). Preluat la 28 decembrie 2017. Arhivat din original la 20 august 2019.
  7. DistroWatch Weekly, numărul 656, 11 aprilie 2016 . Preluat la 27 iunie 2018. Arhivat din original la 6 noiembrie 2018.
  8. Desktopuri securizate cu Qubes: Introducere | Jurnalul Linux . Preluat la 27 iunie 2018. Arhivat din original la 6 noiembrie 2018.
  9. Șabloane de sistem de operare Qubes . Consultat la 28 decembrie 2017. Arhivat din original la 23 aprilie 2020.
  10. Instalarea și utilizarea AppVM-urilor bazate pe Windows . Preluat la 28 decembrie 2017. Arhivat din original la 20 februarie 2019.
  11. Finaliștii premiului Endpoint Security au fost anunțați! . Michael Carbone (13 februarie 2014). Consultat la 28 decembrie 2017. Arhivat din original la 14 aprilie 2015.
  12. Câștigătorii premiului Access Innovation 2014 anunțați la RightsCon . Michael Carbone (11 martie 2014). Consultat la 28 decembrie 2017. Arhivat din original la 12 noiembrie 2018.
  13. Cele trei abordări ale securității computerelor . Joanna Rutkowska (2 septembrie 2008). Preluat la 28 decembrie 2017. Arhivat din original la 29 februarie 2020.
  14. Qubes OS: Un sistem de operare conceput pentru securitate . Hardware-ul lui Tom (30 august 2011).
  15. O fortăreață digitală? . The Economist (28 martie 2014). Preluat la 28 decembrie 2017. Arhivat din original la 29 decembrie 2017.
  16. Cum vă poate proteja de hackeri împărțirea unui computer în mai multe realități . Cablat (20 noiembrie 2014). Consultat la 28 decembrie 2017. Arhivat din original la 16 februarie 2017.
  17. Partiționarea vieții mele digitale în domenii de securitate . Joanna Rutkowska (13 martie 2011). Consultat la 28 decembrie 2017. Arhivat din original la 21 aprilie 2020.
  18. Rutkowska, Joanna Grupuri Google - Qubes ca sistem multi-utilizator . Grupuri Google (3 mai 2010). Arhivat din original pe 22 ianuarie 2011.
  19. (Dez)încredere în subsistemul dvs. GUI . Joanna Rutkowska (9 septembrie 2010). Consultat la 28 decembrie 2017. Arhivat din original la 6 noiembrie 2018.
  20. The Linux Security Circus: On GUI isolation . Joanna Rutkowska (23 aprilie 2011). Consultat la 28 decembrie 2017. Arhivat din original la 6 noiembrie 2018.
  21. Qubes va implementa mașini virtuale de unică folosință . OSnews (3 iunie 2010). Consultat la 28 decembrie 2017. Arhivat din original la 3 octombrie 2018.

Link -uri