OS Qubes

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 25. listopadu 2021; kontroly vyžadují 9 úprav .
OS Qubes

Aplikace běžící v různých doménách zabezpečení
Vývojář Laboratoř neviditelných věcí
rodina OS GNU/Linux
Na základě Red Hat Enterprise Linux
Zdroj Open source software ( GPLv2 ) [1]
První vydání 7. dubna 2010 [4]
Nejnovější verze
Nejnovější testovací verze

4.1.1-rc1 [3] ( 27. června 2022 )

( 22. ledna 2020 )
Metoda aktualizace Yum ( PackageKit )
Správci balíčků RPM
Podporované platformy x86_64
Typ jádra Microkernel ( Xen hypervisor s minimálním linuxovým jádrem založeným na OS a další)
Rozhraní xfce
Licence GNU GPL 2 [5]
Stát Aktivní
Webová stránka qubes-os.org
 Mediální soubory na Wikimedia Commons

Qubes OS je operační systém pro stolní počítače zaměřený na zabezpečení , jehož cílem je poskytovat zabezpečení prostřednictvím izolace [6] [7] [8] . Virtualizace je založena na Xenu . Uživatelské prostředí může být založeno na operačních systémech Fedora , Debian , Whonix , Windows a dalších [9] [10] .

16. února 2014 se Qubes stal finalistou ceny Access Innovation Prize 2014 v nominaci Endpoint Security Solution [11] . Vítězem se stal Tails , další operační systém orientovaný na bezpečnost [12] .

Bezpečnostní cíle

Qubes implementuje přístup zabezpečení v izolaci [13] . Předpokládá se, že nemůže existovat dokonalé desktopové prostředí bez chyb . Takové prostředí má miliony řádků kódu , miliardy softwarových / hardwarových interakcí. Jedna kritická chyba může vést k tomu, že škodlivý software převezme kontrolu nad strojem [14] [15] .

Aby uživatel Qubes ochránil pracovní plochu , musí dbát na to, aby vymezil různá prostředí, takže v případě kompromitace jedné z komponent bude mít malware přístup pouze k datům uvnitř infikovaného prostředí [16] .

V Qubes je izolace poskytována ve dvou dimenzích: hardwarové řadiče lze alokovat do funkčních domén (např. síťové domény, domény řadičů USB ), zatímco digitální život uživatele je definován v doménách s různou úrovní důvěryhodnosti. Například: pracovní prostor (nejdůvěryhodnější), nákupní doména, náhodná doména (méně důvěryhodná) [17] . Každá z těchto domén běží na samostatném virtuálním počítači .

Qubes není víceuživatelský systém [18] .

Přehled architektury systému

Hypervizor Xen a administrativní doména (Dom0)

Hypervisor poskytuje izolaci mezi virtuálními stroji. Administrativní doména, nazývaná také Dom0 (termín zděděný z Xen), má ve výchozím nastavení přímý přístup ke všemu hardwaru. Dom0 hostí doménu GUI a spravuje grafická zařízení a také vstupní zařízení , jako je klávesnice a myš. Doména GUI také hostí X server , který zobrazuje plochu uživatele a správce oken, který uživateli umožňuje spouštět a zastavovat aplikace a spravovat jejich okna.

Integrace virtuálního stroje je zajištěna prostřednictvím prohlížeče aplikací, který vytváří iluzi, že aplikace běží na ploše. Ve skutečnosti jsou hostovány (a izolované) na různých virtuálních strojích. Qubes spojuje všechny tyto virtuální stroje do jednoho společného desktopového prostředí.

Protože je Dom0 citlivý na zabezpečení, je izolován od sítě. Zpravidla má co nejmenší spojení s ostatními doménami, aby se minimalizovala možnost útoku pocházejícího z infikovaného virtuálního stroje [19] [20] .

Doména Dom0 spravuje virtuální disky jiných virtuálních strojů, které jsou ve skutečnosti uloženy v souborech systému souborů dom0 . Místo na disku se šetří používáním různých virtuálních počítačů (VM), které používají stejný kořenový systém souborů pouze pro čtení. Samostatné diskové úložiště se používá pouze pro uživatelské adresáře a nastavení pro každý virtuální počítač. To vám umožní centralizovat instalaci a aktualizaci softwaru. Je také možné instalovat aplikace pouze na vybraný VM, a to tak, že je neinstalujete jako root, nebo je nainstalujete do nestandardního adresáře /rw.

Síťová doména

Síťový mechanismus je nejvíce náchylný k externím útokům. Aby se tomu zabránilo, je izolován v samostatném neprivilegovaném virtuálním počítači s názvem Síťová doména.

Další virtuální počítač s firewallem se používá k hostování firewallu založeného na linuxovém jádře, takže i když je síťová doména kompromitována kvůli chybě ovladače zařízení, firewall je stále izolovaný a chráněný (protože běží v samostatném linuxovém jádře v samostatném virtuální stroj).

Application Virtual Machine (AppVM)

AppVM jsou virtuální stroje používané k hostování uživatelských aplikací, jako je webový prohlížeč, e-mailový klient nebo textový editor . Z bezpečnostních důvodů mohou být tyto aplikace seskupeny do různých domén, jako je „osobní“, „práce“, „nakupování“, „banka“ a tak dále. Domény zabezpečení jsou implementovány jako samostatné virtuální stroje (VM), takže jsou od sebe izolované, jako by běžely na různých strojích.

Některé dokumenty nebo aplikace lze spouštět na jednorázových virtuálních strojích pomocí správce souborů. Mechanismus opakuje myšlenku sandboxu: po zobrazení dokumentu nebo aplikace bude zničen celý virtuální stroj na jedno použití [21] .

Každá doména zabezpečení je barevně označena a každé okno je barevně označeno doménou, do které patří. Vždy je tedy dobře vidět, do jaké oblasti dané okno patří.

Poznámky

  1. Licence OS Qubes . Získáno 28. prosince 2017. Archivováno z originálu 8. března 2018.
  2. Wong A.D. https://www.qubes-os.org/news/2022/07/18/qubes-4-1-1/
  3. Qubes OS 4.1.1-rc1 byl vydán! .
  4. Představujeme Qubes OS - 2010.
  5. https://www.qubes-os.org/doc/license/
  6. Qubes OS se peče ve špičkové zabezpečení na systémové úrovni . The Register (5. září 2012). Získáno 28. prosince 2017. Archivováno z originálu dne 20. srpna 2019.
  7. DistroWatch Weekly, číslo 656, 11. dubna 2016 . Získáno 27. června 2018. Archivováno z originálu 6. listopadu 2018.
  8. Zabezpečení desktopů pomocí Qubes: Úvod | Linuxový deník . Získáno 27. června 2018. Archivováno z originálu 6. listopadu 2018.
  9. Šablony OS Qubes . Získáno 28. prosince 2017. Archivováno z originálu dne 23. dubna 2020.
  10. Instalace a používání AppVM se systémem Windows . Získáno 28. prosince 2017. Archivováno z originálu 20. února 2019.
  11. Finalisté cen za bezpečnost koncových bodů byli oznámeni! . Michael Carbone (13. února 2014). Získáno 28. prosince 2017. Archivováno z originálu 14. dubna 2015.
  12. Vítězové ceny Access Innovation Prize za rok 2014 vyhlášeni na RightsCon . Michael Carbone (11. března 2014). Získáno 28. prosince 2017. Archivováno z originálu 12. listopadu 2018.
  13. Tři přístupy k počítačové bezpečnosti . Joanna Rutkowska (2. září 2008). Získáno 28. prosince 2017. Archivováno z originálu dne 29. února 2020.
  14. Qubes OS: Operační systém navržený pro bezpečnost . Tomův hardware (30. srpna 2011).
  15. Digitální pevnost? . The Economist (28. března 2014). Získáno 28. prosince 2017. Archivováno z originálu dne 29. prosince 2017.
  16. Jak vás může rozdělení počítače do více realit ochránit před hackery . Drátové (20. listopadu 2014). Získáno 28. prosince 2017. Archivováno z originálu 16. února 2017.
  17. Rozdělení mého digitálního života na bezpečnostní domény . Joanna Rutkowska (13. března 2011). Získáno 28. prosince 2017. Archivováno z originálu dne 21. dubna 2020.
  18. Rutkowska, Joanna Skupiny Google – Qubes jako systém pro více uživatelů . Skupiny Google (3. května 2010). Archivováno z originálu 22. ledna 2011.
  19. (Ne)důvěřování vašemu GUI subsystému . Joanna Rutkowska (9. září 2010). Získáno 28. prosince 2017. Archivováno z originálu 6. listopadu 2018.
  20. The Linux Security Circus: On GUI isolation . Joanna Rutkowska (23. dubna 2011). Získáno 28. prosince 2017. Archivováno z originálu 6. listopadu 2018.
  21. Qubes k implementaci virtuálních strojů na jedno použití . OSnews (3. června 2010). Získáno 28. prosince 2017. Archivováno z originálu 3. října 2018.

Odkazy