OS Qubes | |
---|---|
Aplikace běžící v různých doménách zabezpečení | |
Vývojář | Laboratoř neviditelných věcí |
rodina OS | GNU/Linux |
Na základě | Red Hat Enterprise Linux |
Zdroj | Open source software ( GPLv2 ) [1] |
První vydání | 7. dubna 2010 [4] |
Nejnovější verze |
|
Nejnovější testovací verze |
4.1.1-rc1 [3] ( 27. června 2022 ) ( 22. ledna 2020 ) |
Metoda aktualizace | Yum ( PackageKit ) |
Správci balíčků | RPM |
Podporované platformy | x86_64 |
Typ jádra | Microkernel ( Xen hypervisor s minimálním linuxovým jádrem založeným na OS a další) |
Rozhraní | xfce |
Licence | GNU GPL 2 [5] |
Stát | Aktivní |
Webová stránka | qubes-os.org |
Mediální soubory na Wikimedia Commons |
Qubes OS je operační systém pro stolní počítače zaměřený na zabezpečení , jehož cílem je poskytovat zabezpečení prostřednictvím izolace [6] [7] [8] . Virtualizace je založena na Xenu . Uživatelské prostředí může být založeno na operačních systémech Fedora , Debian , Whonix , Windows a dalších [9] [10] .
16. února 2014 se Qubes stal finalistou ceny Access Innovation Prize 2014 v nominaci Endpoint Security Solution [11] . Vítězem se stal Tails , další operační systém orientovaný na bezpečnost [12] .
Qubes implementuje přístup zabezpečení v izolaci [13] . Předpokládá se, že nemůže existovat dokonalé desktopové prostředí bez chyb . Takové prostředí má miliony řádků kódu , miliardy softwarových / hardwarových interakcí. Jedna kritická chyba může vést k tomu, že škodlivý software převezme kontrolu nad strojem [14] [15] .
Aby uživatel Qubes ochránil pracovní plochu , musí dbát na to, aby vymezil různá prostředí, takže v případě kompromitace jedné z komponent bude mít malware přístup pouze k datům uvnitř infikovaného prostředí [16] .
V Qubes je izolace poskytována ve dvou dimenzích: hardwarové řadiče lze alokovat do funkčních domén (např. síťové domény, domény řadičů USB ), zatímco digitální život uživatele je definován v doménách s různou úrovní důvěryhodnosti. Například: pracovní prostor (nejdůvěryhodnější), nákupní doména, náhodná doména (méně důvěryhodná) [17] . Každá z těchto domén běží na samostatném virtuálním počítači .
Qubes není víceuživatelský systém [18] .
Hypervisor poskytuje izolaci mezi virtuálními stroji. Administrativní doména, nazývaná také Dom0 (termín zděděný z Xen), má ve výchozím nastavení přímý přístup ke všemu hardwaru. Dom0 hostí doménu GUI a spravuje grafická zařízení a také vstupní zařízení , jako je klávesnice a myš. Doména GUI také hostí X server , který zobrazuje plochu uživatele a správce oken, který uživateli umožňuje spouštět a zastavovat aplikace a spravovat jejich okna.
Integrace virtuálního stroje je zajištěna prostřednictvím prohlížeče aplikací, který vytváří iluzi, že aplikace běží na ploše. Ve skutečnosti jsou hostovány (a izolované) na různých virtuálních strojích. Qubes spojuje všechny tyto virtuální stroje do jednoho společného desktopového prostředí.
Protože je Dom0 citlivý na zabezpečení, je izolován od sítě. Zpravidla má co nejmenší spojení s ostatními doménami, aby se minimalizovala možnost útoku pocházejícího z infikovaného virtuálního stroje [19] [20] .
Doména Dom0 spravuje virtuální disky jiných virtuálních strojů, které jsou ve skutečnosti uloženy v souborech systému souborů dom0 . Místo na disku se šetří používáním různých virtuálních počítačů (VM), které používají stejný kořenový systém souborů pouze pro čtení. Samostatné diskové úložiště se používá pouze pro uživatelské adresáře a nastavení pro každý virtuální počítač. To vám umožní centralizovat instalaci a aktualizaci softwaru. Je také možné instalovat aplikace pouze na vybraný VM, a to tak, že je neinstalujete jako root, nebo je nainstalujete do nestandardního adresáře /rw.
Síťový mechanismus je nejvíce náchylný k externím útokům. Aby se tomu zabránilo, je izolován v samostatném neprivilegovaném virtuálním počítači s názvem Síťová doména.
Další virtuální počítač s firewallem se používá k hostování firewallu založeného na linuxovém jádře, takže i když je síťová doména kompromitována kvůli chybě ovladače zařízení, firewall je stále izolovaný a chráněný (protože běží v samostatném linuxovém jádře v samostatném virtuální stroj).
AppVM jsou virtuální stroje používané k hostování uživatelských aplikací, jako je webový prohlížeč, e-mailový klient nebo textový editor . Z bezpečnostních důvodů mohou být tyto aplikace seskupeny do různých domén, jako je „osobní“, „práce“, „nakupování“, „banka“ a tak dále. Domény zabezpečení jsou implementovány jako samostatné virtuální stroje (VM), takže jsou od sebe izolované, jako by běžely na různých strojích.
Některé dokumenty nebo aplikace lze spouštět na jednorázových virtuálních strojích pomocí správce souborů. Mechanismus opakuje myšlenku sandboxu: po zobrazení dokumentu nebo aplikace bude zničen celý virtuální stroj na jedno použití [21] .
Každá doména zabezpečení je barevně označena a každé okno je barevně označeno doménou, do které patří. Vždy je tedy dobře vidět, do jaké oblasti dané okno patří.
distribuce Linuxu | Rodiny|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
červená čepice |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Oblouk | |||||||||||||||
Nezávislý | |||||||||||||||
Speciální |
| ||||||||||||||
Kategorie Wikimedia Commons Wikizprávy Wikidata |