Jump to content

ОС Qubes

ОС Qubes
Qubes OS 4.1.2 со стандартным Xfce DE, работающим под управлением виртуализаций Fedora 37, Debian 11 и Whonix 16.
Разработчик Проект ОС Qubes

Лаборатории невидимых вещей

Джоанна Рутковска
Семейство ОС Linux ( Unix-подобный )
Рабочее состояние Текущий
Исходная модель Открытый исходный код с собственными большими двоичными объектами, [1] [2]
Первоначальный выпуск 3 сентября 2012 г .; 11 лет назад ( 03.09.2012 ) [3]
Последний выпуск 4.2.1 [4]  Отредактируйте это в Викиданных / 26 марта 2024 г .; 2 месяца назад ( 26 марта 2024 г. )
Последний предварительный просмотр 4.2.1-rc1 [5] / 16 марта 2024 г .; 3 месяца назад ( 16.03.2024 )
Маркетинговая цель безопасность путем разделения, настольный
Доступно в Многоязычный
Обновить метод ДНФ ( ПакетКит )
Менеджер пакетов Менеджер пакетов RPM
Платформы х86-64
ядра Тип Микроядро ( гипервизор Xen , работающий под управлением минимальной операционной системы на базе Linux и других)
Пользовательское пространство ГНУ [примечание 1]
По умолчанию
пользовательский интерфейс
Xfce
Лицензия на бесплатное программное обеспечение Лицензии
(в основном GPL v2 [6] )
Официальный сайт забивает их .org

Qubes OS — это операционная система для настольных компьютеров , ориентированная на безопасность , целью которой является обеспечение безопасности посредством изоляции. [7] Изоляция обеспечивается за счет использования технологии виртуализации . Это позволяет сегментировать приложения на безопасные виртуальные машины, называемые кубами. Службы виртуализации в ОС Qubes предоставляются гипервизором Xen .

Среды выполнения отдельных кубов обычно основаны на уникальной системе базовых шаблонов операционной системы . Шаблоны предоставляют единую неизменяемую корневую файловую систему, которая может использоваться несколькими кубами. Этот подход имеет два основных преимущества. Во-первых, обновления данного шаблона автоматически «наследуются» всеми кубами, основанными на нем. Во-вторых, общие шаблоны могут значительно снизить требования к хранилищу по сравнению с отдельными виртуальными машинами с полной операционной установкой на каждый защищенный домен.

Базовая установка Qubes OS предоставляет ряд официально поддерживаемых шаблонов на основе дистрибутивов Fedora и Debian Linux. Альтернативные шаблоны, поддерживаемые сообществом, включают Whonix , Ubuntu , Arch Linux , CentOS или Gentoo . [8] Пользователи также могут создавать свои собственные шаблоны.

Операционные системы, такие как Qubes OS, в научных кругах называются системами конвергентной многоуровневой безопасности ( MLS ) . [9] Появились и другие предложения подобных систем [10] [11] а SecureView и VMware vSphere являются коммерческими конкурентами. [ нужна ссылка ]

Цели безопасности [ править ]

Схема доменов безопасности

Qubes реализует подход «Безопасность посредством изоляции» . [12] Предполагается, что не может быть идеальной среды рабочего стола без ошибок: такая среда насчитывает миллионы строк кода и миллиарды взаимодействий программного и аппаратного обеспечения . Одной критической ошибки в любом из этих взаимодействий может быть достаточно, чтобы вредоносное программное обеспечение взяло под свой контроль компьютер. [13] [14]

Чтобы защитить рабочий стол с помощью ОС Qubes, пользователь позаботится об изоляции различных сред , чтобы в случае взлома одного из компонентов вредоносное программное обеспечение получило доступ только к данным внутри этой среды. [15]

В Qubes OS изоляция обеспечивается в двух измерениях: аппаратные контроллеры могут быть изолированы в функциональные домены (например, сетевые домены , домены USB-контроллеров), тогда как цифровая жизнь пользователя разделена на домены безопасности с разными уровнями доверия.

Например: рабочий домен (наиболее доверенный), торговый домен, случайный домен (менее доверенный). [16] Каждый из этих доменов запускается в отдельном кубе.

кубы имеют root-доступ без пароля (например, sudo без пароля). По умолчанию [17] Безопасная загрузка UEFI не поддерживается «из коробки», но это не считается серьезной проблемой безопасности. [18] Qubes не является многопользовательской системой. [19]

и требования системные Установка

Как операционная система, ориентированная на настольные компьютеры, Qubes OS ориентирована на аппаратное обеспечение персональных компьютеров. На этом рынке доминируют ноутбуки с процессорами и чипсетами Intel и AMD.

Базовые системные требования для ОС Qubes:

  • 64-битный процессор Intel или AMD с расширениями виртуализации (с 2013 года ОС Qubes поддерживает только 64-битные процессоры. [18] Кроме того, начиная с версии 4.x, для ОС Qubes требуется либо процессор Intel с поддержкой VT-x с EPT и Intel VT-d , либо процессор AMD с поддержкой AMD-V с RVI (SLAT) и AMD-Vi (он же АМД ИОММУ). [20] Это не является серьезной проблемой для процессоров AMD, поскольку AMD IOMMU функционально идентичен Intel VT-d. [20] )
  • 6 ГБ ОЗУ Минимум
  • 32 ГБ дискового пространства Минимум [21]

Пользовательский опыт [ править ]

Пользователи взаимодействуют с ОС Qubes практически так же, как и с любой стандартной графической операционной системой для настольных компьютеров, но с некоторыми ключевыми отличиями:

  • Создание кубов (доменов безопасности) предлагает средства для создания дискретных, экономичных и безопасных пространств приложений путем их связывания с полной корневой файловой системой с использованием общих шаблонов.
  • Приложения, запускаемые из соответствующих кубов, отличаются уникальной цветной рамкой окна.
  • Открытие приложения в первый раз в данном Qube может привести к небольшой задержке в зависимости от аппаратного обеспечения системы.
  • Обмен файлами [22] и буферы вставки в буфер обмена [23] использовать специальный механизм, поскольку кубы не имеют общего буфера обмена или файловой системы .
  • Пользователи могут создавать и управлять любым количеством кубов в соответствии со своими конкретными требованиями.

Обзор архитектуры системы [ править ]

Гипервизор Xen и домены [ править ]

Гипервизор Xen обеспечивает строгую изоляцию между размещенными на нем виртуальными машинами, называемыми доменами в терминологии Xen.

Первый домен, запущенный Xen, — это привилегированный административный домен, называемый нулевым доменом или чаще dom0 .

Административный домен: dom0 [ править ]

Начиная с Qubes OS 4.1.2, в dom0 работает операционная система Fedora Linux с паравиртуализированным ядром Linux. Это ядро ​​Linux в dom0, которое контролирует и обеспечивает доступ ко всему физическому оборудованию системы через стандартные драйверы устройств ядра Linux.

В операционной системе находится графический рабочий стол пользователя, и она управляет большинством аппаратных устройств. Сюда входят графическое устройство, порты USB, устройства хранения и ввода, такие как клавиатура и мышь. Базовый графический рабочий стол состоит из X-сервера , XFWM оконного менеджера и XFCE рабочего стола .

По замыслу dom0 имеет минимально возможное прямое взаимодействие с кубами, чтобы минимизировать возможность атаки оттуда. [24] [25]

Обновления операционной системы dom0 и включенных в нее образов шаблонной ОС выполняются с помощью специального механизма, который не требует прямого подключения операционной системы dom0 к сети.

Домены пользователей: qubes [ править ]

Приложение Qube (экземпляр Qube) обеспечивает безопасное, разделенное выполнение стандартных пользовательских приложений, таких как веб-браузер , почтовый клиент или текстовый редактор .

Работой приложений Qubes управляет Qube Manager . Он запускает отдельные кубы приложений и представляет их приложения на рабочем столе dom0 как обычные окна процессов.

Этот механизм соответствует идее песочницы . После запуска приложения, просмотра документа и т. д. все одноразовое будет уничтожено при выключении. [26]

ОС Qubes объединяет все приложения Qubes в единую среду рабочего стола . Идентичность каждого куба приложения для данного процесса обеспечивается неподдельной цветной рамкой окна, которая определяется в свойствах куба приложения.

Использование диска в dom0 сведено к минимуму за счет того, что несколько кубов приложений могут использовать общий образ корневой файловой системы «шаблона», поддерживаемый в режиме только для чтения. Дополнительное дисковое пространство используется только для пользовательских приложений, данных и настроек каждой виртуальной машины.

Сетевой домен [ править ]

Сетевой механизм наиболее подвержен атакам безопасности. Чтобы обойти это, он изолируется в отдельном непривилегированном Qube, называемом net Qube .

Другой брандмауэра домен используется для размещения брандмауэра на базе ядра Linux, так что даже если сетевой домен скомпрометирован, брандмауэр по-прежнему изолирован и защищен (поскольку он работает в отдельном ядре Linux на отдельной виртуальной машине). [27]

Прием [ править ]

Эксперты по безопасности и конфиденциальности, такие как Эдвард Сноуден , Дэниел Дж. Бернштейн и Кристофер Согоян , публично высоко оценили проект. [28]

Джесси Смит написал обзор Qubes OS 3.1 для DistroWatch Weekly: [29]

Однако на второй день испытаний у меня было откровение, когда я понял, что использовал Qubes неправильно. Я рассматривал Qubes как дистрибутив Linux с повышенной безопасностью, как если бы это была обычная настольная операционная система с некоторой дополнительной безопасностью. Это меня быстро расстроило, поскольку было сложно обмениваться файлами между доменами, делать снимки экрана или даже выходить в Интернет из программ, которые я открыл в Domain Zero. Мой опыт значительно улучшился, когда я начал думать о Qubes как о нескольких отдельных компьютерах, у которых случайно был общий экран. Когда я начал смотреть на каждый домен как на отдельный остров, отрезанный от всех остальных, Qubes обрел гораздо больше смысла. Qubes объединяет домены на одном рабочем столе почти так же, как виртуализация позволяет нам запускать несколько операционных систем на одном сервере.

Кайл Рэнкин из Linux Journal сделал обзор ОС Qubes в 2016 году: [30]

Я уверен, что вы уже видите ряд областей, в которых Qubes обеспечивает большую безопасность, чем в обычном рабочем столе Linux.

В 2014 году Qubes был выбран финалистом премии Access Innovation Prize 2014 в области Endpoint Security, проводимой международной правозащитной организацией Access Now . [31]

См. также [ править ]

Примечания [ править ]

  1. ^ Базовая операционная система (dom0), используемая ОС Qubes, — Fedora ( источник ), которая (по состоянию на декабрь 2022 года) использует GNU coreutils .

Ссылки [ править ]

  1. ^ «Будет ли Qubes стремиться пройти сертификацию в соответствии с Руководством по распространению свободных систем GNU (GNU FSDG)?» .
  2. ^ «Лицензия ОС Qubes» .
  3. ^ «Представляем Qubes 1.0!» . 3 сентября 2012 г.
  4. ^ «Вышла Qubes OS 4.2.1!» . 26 марта 2024 г. Проверено 26 марта 2024 г.
  5. ^ «Qubes OS 4.2.1-rc1 доступна для тестирования» . www.qubes-os.org. 16 марта 2024 г. Проверено 1 апреля 2024 г.
  6. ^ «Лицензия Qubes OS» . www.qubes-os.org .
  7. ^ «Операционная система Qubes сочетает в себе безупречную безопасность на уровне системы» . Регистр . 5 сентября 2012 г.
  8. ^ «Шаблоны ОС Qubes» .
  9. ^ Исса, Абдулла; Мюррей, Тоби; Эрнст, Гидон (4 декабря 2018 г.). «В поисках идеальных пользователей: к пониманию удобства использования конвергентных многоуровневых безопасных пользовательских интерфейсов» . Материалы 30-й австралийской конференции по взаимодействию компьютера и человека . OzCHI '18: 30-я Австралийская конференция по взаимодействию компьютера и человека. Мельбурн, Австралия: Ассоциация вычислительной техники (ACM). п. 572576. дои : 10.1145/3292147.3292231 . ISBN  978-1-4503-6188-0 . Проверено 1 ноября 2020 г.
  10. ^ Бомонт, Марк; Маккарти, Джим; Мюррей, Тоби (5 декабря 2016 г.). «Междоменный наборщик настольных компьютеров: использование аппаратной композиции видео для многоуровневого безопасного пользовательского интерфейса» . Материалы 32-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '16: Ежегодная конференция по приложениям компьютерной безопасности 2016 г. Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники (ACM). п. 533545. дои : 10.1145/2991079.2991087 . ISBN  978-1-4503-4771-6 . Проверено 1 ноября 2020 г.
  11. ^ Атанас Фильянов; Нас, Айсегюль; Волкамер, Мелани (1 июля 2013 г.). «Плакат: Об удобстве использования безопасных графических интерфейсов». п. 11. S2CID   17605611 . {{cite web}}: Отсутствует или пусто |url= ( помощь )
  12. ^ «Три подхода к компьютерной безопасности» . Джоанна Рутковска. 2 сентября 2008 г.
  13. ^ «Qubes OS: операционная система, созданная для обеспечения безопасности» . Оборудование Тома. 30 августа 2011 г.
  14. ^ «Цифровая крепость?» . Экономист . 28 марта 2014 г.
  15. ^ «Как разделение компьютера на несколько реальностей может защитить вас от хакеров» . Проводной. 20 ноября 2014 г.
  16. ^ «Разделение моей цифровой жизни на домены безопасности» . Джоанна Рутковска. 13 марта 2011 г.
  17. ^ Корневой доступ без пароля на виртуальных машинах
  18. Перейти обратно: Перейти обратно: а б Часто задаваемые вопросы о Qubes
  19. ^ Рутковска, Джоанна (3 мая 2010 г.). «Группы Google — Qubes как многопользовательская система» . Группы Google .
  20. Перейти обратно: Перейти обратно: а б Почему Intel VT-d?
  21. ^ Системные требования Qubes
  22. ^ «Копирование файлов между кубами» . ОС Qubes . Проверено 5 июня 2020 г.
  23. ^ «Копировать и вставить» . ОС Qubes . Проверено 5 июня 2020 г.
  24. ^ «(Не)доверие к вашей подсистеме графического интерфейса» . Джоанна Рутковска. 9 сентября 2010 г.
  25. ^ «Цирк безопасности Linux: изоляция графического интерфейса» . Джоанна Рутковска. 23 апреля 2011 г.
  26. ^ «Qubes для реализации одноразовых виртуальных машин» . ОСньюс. 3 июня 2010 г.
  27. ^ «Игра с сетью Qubes для развлечения и прибыли» . Джоанна Рутковска. 28 сентября 2011 г.
  28. ^ «Объявлены финалисты премии Endpoint Security!» .
  29. ^ DistroWatch Weekly, выпуск 656, 11 апреля 2016 г.
  30. ^ Защита рабочих столов с помощью Qubes: Введение | Linux Journal
  31. ^ «Объявлены финалисты премии Endpoint Security!» . Майкл Карбоне. 13 февраля 2014 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a7a888a766b99d74c5e590c3b8a5ef52__1716074940
URL1:https://arc.ask3.ru/arc/aa/a7/52/a7a888a766b99d74c5e590c3b8a5ef52.html
Заголовок, (Title) документа по адресу, URL1:
Qubes OS - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)