Qubes OS

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 25. november 2021; checks kræver 9 redigeringer .
Qubes OS

Programmer, der kører i forskellige sikkerhedsdomæner
Udvikler Invisible Things Lab
OS familie GNU/Linux
Baseret på Red Hat Enterprise Linux
Kilde Open source software ( GPLv2 ) [1]
Første udgave 7. april 2010 [4]
nyeste version
Seneste testversion

4.1.1-rc1 [3] ( 27. juni 2022 )

( 22. januar 2020 )
Opdateringsmetode Yum ( PackageKit )
Pakkeansvarlige RPM
Understøttede platforme x86_64
Kernel type Mikrokerne ( Xen hypervisor med minimal OS-baseret Linux -kerne og andre)
Interface xfce
Licens GNU GPL 2 [5]
Stat Aktiv
Internet side qubes-os.org
 Mediefiler på Wikimedia Commons

Qubes OS er et sikkerhedsfokuseret desktopoperativsystem , der har til formål at give sikkerhed gennem isolation [6] [7] [8] . Virtualisering er baseret på Xen . Brugermiljøet kan være baseret på Fedora , Debian , Whonix , Windows og andre operativsystemer [9] [10] .

Den 16. februar 2014 blev Qubes finalist i Access Innovation Prize 2014 i Endpoint Security Solution-nomineringen [11] . Vinderen blev Tails , et andet sikkerhedsorienteret operativsystem [12] .

Sikkerhedsmål

Qubes implementerer en sikkerheds-i-isoleret tilgang [13] . Antagelsen er, at der ikke kan være et perfekt, fejlfrit skrivebordsmiljø . Et sådant miljø har millioner af kodelinjer , milliarder af software / hardware - interaktioner. En kritisk fejl kan føre til, at skadelig software tager kontrol over maskinen [14] [15] .

For at beskytte skrivebordet skal Qubes-brugeren sørge for at afgrænse de forskellige miljøer, så når en af ​​komponenterne er kompromitteret, vil malwaren kun have adgang til dataene inde i det inficerede miljø [16] .

I Qubes leveres isolation i to dimensioner: hardwarecontrollere kan allokeres til funktionelle domæner (f.eks. netværksdomæner, USB -controllerdomæner ), mens brugerens digitale liv er defineret i domæner med forskellige tillidsniveauer. For eksempel: arbejdsområde (mest betroet), shoppingdomæne, tilfældigt domæne (mindre betroet) [17] . Hvert af disse domæner kører på en separat virtuel maskine .

Qubes er ikke et flerbrugersystem [18] .

Oversigt over systemarkitektur

Xen hypervisor og administrativt domæne (Dom0)

Hypervisoren giver isolering mellem virtuelle maskiner. Det administrative domæne, også kaldet Dom0 (et udtryk, der er nedarvet fra Xen), har som standard direkte adgang til al hardware. Dom0 er vært for GUI-domænet og administrerer grafikenheder såvel som inputenheder såsom tastatur og mus. GUI-domænet er også vært for X-serveren , som viser brugerens skrivebord og en vindueshåndtering, der giver brugeren mulighed for at starte og stoppe programmer og administrere deres vinduer.

Virtuel maskine-integration leveres gennem Application Viewer, som skaber illusionen om, at applikationer kører på skrivebordet. Faktisk er de hostet (og isoleret) på forskellige virtuelle maskiner. Qubes kombinerer alle disse virtuelle maskiner i ét fælles skrivebordsmiljø.

Fordi Dom0 er sikkerhedsfølsom, er den isoleret fra netværket. Som regel har den så lidt forbindelse med andre domæner som muligt for at minimere muligheden for et angreb, der stammer fra en inficeret virtuel maskine [19] [20] .

Dom0-domænet administrerer de virtuelle diske på andre virtuelle maskiner, som faktisk er gemt i filerne i dom0 -filsystemet . Diskplads spares ved at bruge forskellige virtuelle maskiner (VM'er), der bruger det samme skrivebeskyttede rodfilsystem. Separat disklager bruges kun til brugermapper og indstillinger for hver virtuel maskine. Dette giver dig mulighed for at centralisere installation og opdatering af software. Det er også muligt kun at installere programmer på den valgte VM, ved at installere dem ikke som root, eller ved at installere dem i en ikke-standard /rw-mappe.

Netværksdomæne

Netværksmekanismen er mest modtagelig for eksterne angreb. For at undgå dette er den isoleret i en separat uprivilegeret virtuel maskine kaldet Network Domain.

En ekstra firewall VM bruges til at være vært for en Linux-kernebaseret firewall, så selvom netværksdomænet er kompromitteret på grund af en enhedsdriverfejl, er firewallen stadig isoleret og beskyttet (fordi den kører i en separat Linux-kerne i en separat virtuel maskine).

Application Virtual Machine (AppVM)

AppVM'er er virtuelle maskiner, der bruges til at hoste brugerapplikationer såsom en webbrowser, e-mail-klient eller teksteditor . Af sikkerhedsmæssige årsager kan disse applikationer grupperes under forskellige domæner såsom "personligt", "arbejde", "shopping", "bank" og så videre. Sikkerhedsdomæner er implementeret som separate virtuelle maskiner (VM'er), så de er isoleret fra hinanden, som om de kørte på forskellige maskiner.

Nogle dokumenter eller applikationer kan køres i virtuelle engangsmaskiner ved hjælp af en filhåndtering. Mekanismen gentager ideen om en sandkasse: efter at have set et dokument eller en applikation vil hele den virtuelle engangsmaskine blive ødelagt [21] .

Hvert sikkerhedsdomæne er farvekodet, og hvert vindue er farvekodet af det domæne, det tilhører. Derfor er det altid tydeligt, hvilket område det givne vindue hører til.

Noter

  1. Qubes OS-licens . Hentet 28. december 2017. Arkiveret fra originalen 8. marts 2018.
  2. Wong A.D. https://www.qubes-os.org/news/2022/07/18/qubes-4-1-1/
  3. Qubes OS 4.1.1-rc1 er blevet frigivet! .
  4. Introduktion til Qubes OS - 2010.
  5. https://www.qubes-os.org/doc/license/
  6. Qubes OS bager i virty system-niveau sikkerhed . Registret (5. september 2012). Hentet 28. december 2017. Arkiveret fra originalen 20. august 2019.
  7. DistroWatch Weekly, udgave 656, 11. april 2016 . Hentet 27. juni 2018. Arkiveret fra originalen 6. november 2018.
  8. Sikre skriveborde med Qubes: Introduktion | Linux Journal . Hentet 27. juni 2018. Arkiveret fra originalen 6. november 2018.
  9. Qubes OS-skabeloner . Hentet 28. december 2017. Arkiveret fra originalen 23. april 2020.
  10. Installation og brug af Windows-baserede AppVM'er . Hentet 28. december 2017. Arkiveret fra originalen 20. februar 2019.
  11. Endpoint Security Prize-finalister annonceret! . Michael Carbone (13. februar 2014). Hentet 28. december 2017. Arkiveret fra originalen 14. april 2015.
  12. Vindere af Access Innovation Prize 2014 annonceret på RightsCon . Michael Carbone (11. marts 2014). Hentet 28. december 2017. Arkiveret fra originalen 12. november 2018.
  13. De tre tilgange til computersikkerhed . Joanna Rutkowska (2. september 2008). Hentet 28. december 2017. Arkiveret fra originalen 29. februar 2020.
  14. Qubes OS: Et operativsystem designet til sikkerhed . Toms hardware (30. august 2011).
  15. En digital fæstning? . The Economist (28. marts 2014). Hentet 28. december 2017. Arkiveret fra originalen 29. december 2017.
  16. Hvordan opdeling af en computer i flere virkeligheder kan beskytte dig mod hackere . Kabelforbundet (20. november 2014). Hentet 28. december 2017. Arkiveret fra originalen 16. februar 2017.
  17. Opdeling af mit digitale liv i sikkerhedsdomæner . Joanna Rutkowska (13. marts 2011). Hentet 28. december 2017. Arkiveret fra originalen 21. april 2020.
  18. Rutkowska, Joanna Google Groups - Qubes som et flerbrugersystem . Google Grupper (3. maj 2010). Arkiveret fra originalen den 22. januar 2011.
  19. (Un) Tillid til dit GUI-undersystem . Joanna Rutkowska (9. september 2010). Hentet 28. december 2017. Arkiveret fra originalen 6. november 2018.
  20. The Linux Security Circus: On GUI-isolation . Joanna Rutkowska (23. april 2011). Hentet 28. december 2017. Arkiveret fra originalen 6. november 2018.
  21. Qubes til at implementere virtuelle engangsmaskiner . OSnews (3. juni 2010). Hentet 28. december 2017. Arkiveret fra originalen 3. oktober 2018.

Links