Qubes OS | |
---|---|
Programmer, der kører i forskellige sikkerhedsdomæner | |
Udvikler | Invisible Things Lab |
OS familie | GNU/Linux |
Baseret på | Red Hat Enterprise Linux |
Kilde | Open source software ( GPLv2 ) [1] |
Første udgave | 7. april 2010 [4] |
nyeste version | |
Seneste testversion |
4.1.1-rc1 [3] ( 27. juni 2022 ) ( 22. januar 2020 ) |
Opdateringsmetode | Yum ( PackageKit ) |
Pakkeansvarlige | RPM |
Understøttede platforme | x86_64 |
Kernel type | Mikrokerne ( Xen hypervisor med minimal OS-baseret Linux -kerne og andre) |
Interface | xfce |
Licens | GNU GPL 2 [5] |
Stat | Aktiv |
Internet side | qubes-os.org |
Mediefiler på Wikimedia Commons |
Qubes OS er et sikkerhedsfokuseret desktopoperativsystem , der har til formål at give sikkerhed gennem isolation [6] [7] [8] . Virtualisering er baseret på Xen . Brugermiljøet kan være baseret på Fedora , Debian , Whonix , Windows og andre operativsystemer [9] [10] .
Den 16. februar 2014 blev Qubes finalist i Access Innovation Prize 2014 i Endpoint Security Solution-nomineringen [11] . Vinderen blev Tails , et andet sikkerhedsorienteret operativsystem [12] .
Qubes implementerer en sikkerheds-i-isoleret tilgang [13] . Antagelsen er, at der ikke kan være et perfekt, fejlfrit skrivebordsmiljø . Et sådant miljø har millioner af kodelinjer , milliarder af software / hardware - interaktioner. En kritisk fejl kan føre til, at skadelig software tager kontrol over maskinen [14] [15] .
For at beskytte skrivebordet skal Qubes-brugeren sørge for at afgrænse de forskellige miljøer, så når en af komponenterne er kompromitteret, vil malwaren kun have adgang til dataene inde i det inficerede miljø [16] .
I Qubes leveres isolation i to dimensioner: hardwarecontrollere kan allokeres til funktionelle domæner (f.eks. netværksdomæner, USB -controllerdomæner ), mens brugerens digitale liv er defineret i domæner med forskellige tillidsniveauer. For eksempel: arbejdsområde (mest betroet), shoppingdomæne, tilfældigt domæne (mindre betroet) [17] . Hvert af disse domæner kører på en separat virtuel maskine .
Qubes er ikke et flerbrugersystem [18] .
Hypervisoren giver isolering mellem virtuelle maskiner. Det administrative domæne, også kaldet Dom0 (et udtryk, der er nedarvet fra Xen), har som standard direkte adgang til al hardware. Dom0 er vært for GUI-domænet og administrerer grafikenheder såvel som inputenheder såsom tastatur og mus. GUI-domænet er også vært for X-serveren , som viser brugerens skrivebord og en vindueshåndtering, der giver brugeren mulighed for at starte og stoppe programmer og administrere deres vinduer.
Virtuel maskine-integration leveres gennem Application Viewer, som skaber illusionen om, at applikationer kører på skrivebordet. Faktisk er de hostet (og isoleret) på forskellige virtuelle maskiner. Qubes kombinerer alle disse virtuelle maskiner i ét fælles skrivebordsmiljø.
Fordi Dom0 er sikkerhedsfølsom, er den isoleret fra netværket. Som regel har den så lidt forbindelse med andre domæner som muligt for at minimere muligheden for et angreb, der stammer fra en inficeret virtuel maskine [19] [20] .
Dom0-domænet administrerer de virtuelle diske på andre virtuelle maskiner, som faktisk er gemt i filerne i dom0 -filsystemet . Diskplads spares ved at bruge forskellige virtuelle maskiner (VM'er), der bruger det samme skrivebeskyttede rodfilsystem. Separat disklager bruges kun til brugermapper og indstillinger for hver virtuel maskine. Dette giver dig mulighed for at centralisere installation og opdatering af software. Det er også muligt kun at installere programmer på den valgte VM, ved at installere dem ikke som root, eller ved at installere dem i en ikke-standard /rw-mappe.
Netværksmekanismen er mest modtagelig for eksterne angreb. For at undgå dette er den isoleret i en separat uprivilegeret virtuel maskine kaldet Network Domain.
En ekstra firewall VM bruges til at være vært for en Linux-kernebaseret firewall, så selvom netværksdomænet er kompromitteret på grund af en enhedsdriverfejl, er firewallen stadig isoleret og beskyttet (fordi den kører i en separat Linux-kerne i en separat virtuel maskine).
AppVM'er er virtuelle maskiner, der bruges til at hoste brugerapplikationer såsom en webbrowser, e-mail-klient eller teksteditor . Af sikkerhedsmæssige årsager kan disse applikationer grupperes under forskellige domæner såsom "personligt", "arbejde", "shopping", "bank" og så videre. Sikkerhedsdomæner er implementeret som separate virtuelle maskiner (VM'er), så de er isoleret fra hinanden, som om de kørte på forskellige maskiner.
Nogle dokumenter eller applikationer kan køres i virtuelle engangsmaskiner ved hjælp af en filhåndtering. Mekanismen gentager ideen om en sandkasse: efter at have set et dokument eller en applikation vil hele den virtuelle engangsmaskine blive ødelagt [21] .
Hvert sikkerhedsdomæne er farvekodet, og hvert vindue er farvekodet af det domæne, det tilhører. Derfor er det altid tydeligt, hvilket område det givne vindue hører til.
Linux distributionsfamilier | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
rød hat |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Arch | |||||||||||||||
Uafhængig | |||||||||||||||
Særlig |
| ||||||||||||||
Kategori Wikimedia Commons Wikinews Wikidata |