Qubes OS
Розробник | Invisible Things Lab |
---|---|
Родина ОС | GNU/Linux |
Робочий стан | Активний |
Вихідна модель | Відкрите програмне забезпечення (GPLv2)[1] |
Початковий випуск | 7 квітня 2010[2] |
Випущено у виробництво | 7 квітня 2010[3] |
Останній випуск | 4.1.2 / 15 березня 2023 |
Останній передперегляд | 4.1.1-rc1[4] / 27 червня 2022 |
Спосіб оновлення | Yum (PackageKit) |
Менеджер пакетів | RPM |
Платформи | x86-64 |
Тип ядра | Мікроядро (Xen гіпервізор з мінімальними ОС на базі ядра Linux та інших) |
Інтерфейс користувача | Plasma та Xfce |
Ліцензія | GPLv2[1] |
https://www.qubes-os.org |
Qubes OS — орієнтована на безпеку настільна операційна система, яка покликана забезпечити безпеку через ізоляцію.[5][6][7] Віртуалізація здійснюється на базі Xen. Призначене для користувача середовище може бути засноване на Fedora, Debian, Whonix, Windows та інших операційних системах.[8][9]
16 лютого 2014 року Qubes став фіналістом в премії Access Innovation Prize 2014 в номінації Endpoint Security Solution.[10] Переможцем став Tails, інша операційна система орієнтована на безпеку.[11]
Qubes реалізує підхід «безпека в ізоляції».[12] Передбачається, що не може бути ідеального, безпомилкового середовища робочого столу. Таке середовище налічує мільйони рядків коду, мільярди програмних / апаратних взаємодій. Одна критична помилка може призвести до того, що шкідливе програмне забезпечення візьме контроль над машиною.[13][14]
Щоб захистити настільний комп'ютер, користувач Qubes повинен подбати про розмежування різних середовищ, щоб коли один з компонентів був скомпрометований, шкідливе ПЗ отримало доступ тільки до даних усередині зараженого середовища.[15]
У Qubes ізоляція забезпечується в двох вимірах: апаратні контролери можуть бути виділені в функціональні домени (наприклад, мережеві домени, домени контролера USB), тоді як цифрове життя користувача визначається в доменах з різним рівнем довіри. Наприклад: робоча область (найбільш довірена), домен покупок, випадковий домен (менш довірений).[16] Кожен з цих доменів запускається на окремій віртуальній машині.
Qubes не є розрахованою на багато користувачів системою.[17]
Гіпервізор забезпечує ізоляцію між віртуальними машинами. Адміністративний домен, також званий Dom0 (термін, успадкований від Xen) має прямий доступ до всіх апаратних засобів за замовчуванням. Dom0 розміщує домен GUI і управляє графічними пристроями, а також пристроями введення, наприклад, клавіатурою та мишою. Домен GUI також розміщує X-сервер, який відображає робочий стіл користувача і диспетчер вікон, який дозволяє користувачеві запускати і зупиняти програми та керувати їхніми вікнами.
Інтеграція віртуальних машин забезпечується через Application Viewer, який створює ілюзію, що прикладні програми виконуються на робочому столі. Насправді вони розміщуються (і ізольовані) на різних віртуальних машинах. Qubes об'єднує всі ці віртуальні машини в одне загальне середовище робочого столу.
Оскільки Dom0 чутливий до безпеки, він ізольований від мережі. Як правило, він має якомога менший зв'язок з іншими доменами, щоб звести до мінімуму можливість атаки, яка відбувається із зараженої віртуальної машини.[18][19]
Домен Dom0 управляє віртуальними дисками інших віртуальних машин, які фактично зберігаються в файлах файлової системи dom0. Місце на диску зберігається завдяки використанню різних віртуальних машин (VM), які використовують одну і ту ж кореневу файлову систему в режимі тільки для читання. Окреме дискове сховище використовується тільки для власних каталогів і налаштувань для кожної віртуальної машини. Це дозволяє централізувати установку і оновлення програмного забезпечення. Також можливо встановлювати застосунки тільки на обрану VM, встановлюючи їх не як привілейований користувач або встановлюючи їх в нестандартний каталог /rw.
Мережевий механізм найбільш схильний до зовнішніх атак. Щоб уникнути цього, він ізольований в окремій непривілейованої віртуальній машині,яку називають Мережевий домен.
Додаткова віртуальна машина брандмауера використовується для розміщення брандмауера на базі ядра Linux, так що навіть якщо мережевий домен скомпрометований через помилки драйвера пристрою, брандмауер все ще ізольований і захищений (оскільки він працює в окремому ядрі Linux в окремій віртуальній машині).
AppVM — це віртуальні машини, які використовуються для розміщення прикладних програм, таких як веббраузер, поштовий клієнт або текстовий редактор. З метою безпеки ці програми можна згрупувати в різних доменах, таких як «особисті», «робота», «покупки», «банк» і так далі. Домени безпеки реалізовані як окремі віртуальні машини (VM), тому ізолюються одна від одної, як якщо б вони виконувалися на різних машинах.
Деякі документи або програми можна запускати в одноразових віртуальних машинах за допомогою файлового менеджера. Механізм повторює ідею пісочниці: після перегляду документа або запуску програми вся одноразова віртуальна машина буде знищена.[20]
Кожен домен безпеки позначений кольором, і кожне вікно позначено кольором домену, до якого він належить. Тому завжди добре видно, до якої області належить дане вікно.
- ↑ а б Qubes OS License. Архів оригіналу за 8 березня 2018. Процитовано 28 грудня 2017.
- ↑ Introducing Qubes OS [Архівовано 25 січня 2018 у Wayback Machine.]
- ↑ Introducing Qubes OS — 2010.
- ↑ Qubes OS 4.1.1-rc1 has been released!.
- ↑ Qubes OS bakes in virty system-level security (англ.). The Register. 5 вересня 2012. Архів оригіналу за 20 серпня 2019. Процитовано 11 листопада 2018.
- ↑ DistroWatch Weekly, Issue 656, 11 April 2016 (англ.). Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
{{cite web}}
: Cite має пустий невідомий параметр:|1=
(довідка) - ↑ Secure Desktops with Qubes: Introduction | Linux Journal (англ.). Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- ↑ Qubes OS Templates (англ.). Архів оригіналу за 23 квітня 2020. Процитовано 11 листопада 2018.
- ↑ Installing and using Windows-based AppVMs (англ.). Архів оригіналу за 20 лютого 2019. Процитовано 11 листопада 2018.
- ↑ Endpoint Security Prize Finalists Announced! (англ.). Michael Carbone. 13 лютого 2014. Архів оригіналу за 14 квітня 2015. Процитовано 11 листопада 2018.
- ↑ 2014 Access Innovation Prize winners announced at RightsCon (англ.). Michael Carbone. 11 березня 2014. Архів оригіналу за 12 листопада 2018. Процитовано 11 листопада 2018.
- ↑ The three approaches to computer security (англ.). Joanna Rutkowska. 2 вересня 2008. Архів оригіналу за 29 лютого 2020. Процитовано 11 листопада 2018.
- ↑ Qubes OS: An Operating System Designed For Security (англ.). Tom's hardware. 30 серпня 2011.
- ↑ A digital fortress? (англ.). The Economist. 28 березня 2014. Архів оригіналу за 29 грудня 2017. Процитовано 11 листопада 2018.
- ↑ How Splitting a Computer Into Multiple Realities Can Protect You From Hackers (англ.). Wired. 20 листопада 2014. Архів оригіналу за 16 лютого 2017. Процитовано 11 листопада 2018.
- ↑ Partitioning my digital life into security domains (англ.). Joanna Rutkowska. 13 березня 2011. Архів оригіналу за 21 квітня 2020. Процитовано 11 листопада 2018.
- ↑ Rutkowska, Joanna (3 травня 2010). Google Groups - Qubes as a multi-user system. Google Groups (англ.). Архів оригіналу за 22 січня 2011. Процитовано 11 листопада 2018.
- ↑ (Un)Trusting your GUI Subsystem (англ.). Joanna Rutkowska. 9 вересня 2010. Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- ↑ The Linux Security Circus: On GUI isolation (англ.). Joanna Rutkowska. 23 квітня 2011. Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- ↑ Qubes To Implement Disposable Virtual Machines (англ.). OSnews. 3 червня 2010. Архів оригіналу за 3 жовтня 2018. Процитовано 11 листопада 2018.
- Invisible Things Lan [Архівовано 20 лютого 2019 у Wayback Machine.]
- Invisible Things Blog [Архівовано 28 серпня 2015 у Wayback Machine.]
- DistroWatch [Архівовано 23 листопада 2018 у Wayback Machine.]