stringtranslate.com

ОС Qubes

Qubes OS — это операционная система для настольных компьютеров , ориентированная на безопасность , целью которой является обеспечение безопасности посредством изоляции. [7] Изоляция обеспечивается за счет использования технологии виртуализации . Это позволяет сегментировать приложения на безопасные виртуальные машины, называемые кубами. Службы виртуализации в ОС Qubes предоставляются гипервизором Xen .

Среды выполнения отдельных кубов обычно основаны на уникальной системе базовых шаблонов операционной системы . Шаблоны предоставляют единую неизменяемую корневую файловую систему, которая может использоваться несколькими кубами. Этот подход имеет два основных преимущества. Во-первых, обновления данного шаблона автоматически «наследуются» всеми кубами, основанными на нем. Во-вторых, общие шаблоны могут значительно снизить требования к хранилищу по сравнению с отдельными виртуальными машинами с полной операционной установкой на каждый защищенный домен.

Базовая установка Qubes OS предоставляет ряд официально поддерживаемых шаблонов на основе дистрибутивов Fedora и Debian Linux. Альтернативные шаблоны, поддерживаемые сообществом, включают Whonix , Ubuntu , Arch Linux , CentOS или Gentoo . [8] Пользователи также могут создавать свои собственные шаблоны.

Операционные системы, такие как Qubes OS, в научных кругах называются системами конвергентной многоуровневой безопасности ( MLS ) . [9] Появились и другие предложения подобных систем [10] [11] , а SecureView и VMware vSphere являются коммерческими конкурентами. [ нужна цитата ]

Цели безопасности

Схема доменов безопасности

Qubes реализует подход «Безопасность посредством изоляции» . [12] Предполагается, что не может быть идеальной, безошибочной среды рабочего стола: такая среда насчитывает миллионы строк кода и миллиарды взаимодействий программного и аппаратного обеспечения . Одной критической ошибки в любом из этих взаимодействий может быть достаточно, чтобы вредоносное программное обеспечение взяло под свой контроль компьютер. [13] [14]

Чтобы защитить рабочий стол с помощью ОС Qubes, пользователь старается изолировать различные среды , чтобы в случае взлома одного из компонентов вредоносное программное обеспечение получило доступ только к данным внутри этой среды. [15]

В ОС Qubes изоляция обеспечивается в двух измерениях: аппаратные контроллеры могут быть изолированы в функциональные домены (например, сетевые домены , домены USB-контроллеров), тогда как цифровая жизнь пользователя разделена на домены безопасности с разными уровнями доверия.

Например: рабочий домен (наиболее доверенный), торговый домен, случайный домен (менее доверенный). [16] Каждый из этих доменов работает в отдельном кубе.

По умолчанию кубы имеют root-доступ без пароля (например, sudo без пароля ). [17] Безопасная загрузка UEFI не поддерживается «из коробки», но это не считается серьезной проблемой безопасности. [18] Qubes не является многопользовательской системой. [19]

Установка и системные требования

Как операционная система, ориентированная на настольные компьютеры, Qubes OS ориентирована на аппаратное обеспечение персональных компьютеров. На этом рынке доминируют ноутбуки с процессорами и чипсетами Intel и AMD.

Базовые системные требования для ОС Qubes:

Пользовательский опыт

Пользователи взаимодействуют с ОС Qubes во многом так же, как и с любой стандартной графической операционной системой для настольных компьютеров, с некоторыми ключевыми отличиями:

Обзор архитектуры системы

Гипервизор Xen и домены

Гипервизор Xen обеспечивает строгую изоляцию между размещенными на нем виртуальными машинами, называемыми доменами в терминологии Xen.

Первый домен, запущенный Xen, — это привилегированный административный домен , называемый нулевым доменом или чаще dom0 .

Административный домен: dom0

Начиная с Qubes OS 4.1.2, в dom0 работает операционная система Fedora Linux с паравиртуализированным ядром Linux. Это ядро ​​Linux в dom0, которое контролирует и обеспечивает доступ ко всему физическому оборудованию системы через стандартные драйверы устройств ядра Linux.

В операционной системе находится графический рабочий стол пользователя, и она управляет большинством аппаратных устройств. Сюда входят графическое устройство, порты USB, устройства хранения и ввода, такие как клавиатура и мышь. Базовый графический рабочий стол состоит из X-сервера , оконного менеджера XFWM и рабочего стола XFCE .

По замыслу dom0 имеет минимально возможное прямое взаимодействие с кубами, чтобы минимизировать возможность атаки оттуда. [24] [25]

Обновления операционной системы dom0 и включенных в нее образов шаблонной ОС выполняются с помощью специального механизма, который не требует прямого подключения операционной системы dom0 к сети.

Домены пользователей: quubes

Приложение Qube (экземпляр Qube) обеспечивает безопасное, разделенное выполнение стандартных пользовательских приложений, таких как веб-браузер , почтовый клиент или текстовый редактор .

Работой приложений Qubes управляет Qube Manager . Он запускает отдельные кубы приложений и представляет их приложения на рабочем столе dom0 как обычные окна процессов.

Этот механизм соответствует идее песочницы . После запуска приложения, просмотра документа и т. д. все одноразовое будет уничтожено при выключении. [26]

ОС Qubes объединяет все приложения Qubes в единую среду рабочего стола . Идентичность каждого куба приложения для данного процесса обеспечивается неподдельной цветной рамкой окна, которая определяется в свойствах куба приложения.

Использование диска в dom0 сведено к минимуму за счет того, что несколько кубов приложений могут использовать общий образ корневой файловой системы «шаблона», поддерживаемый в режиме только для чтения. Дополнительное дисковое пространство используется только для пользовательских приложений, данных и настроек каждой виртуальной машины.

Сетевой домен

Сетевой механизм наиболее подвержен атакам безопасности. Чтобы обойти это, он изолируется в отдельном непривилегированном Qube, называемом net Qube .

Другой домен брандмауэра используется для размещения брандмауэра на базе ядра Linux, поэтому даже в случае взлома сетевого домена брандмауэр по-прежнему изолирован и защищен (поскольку он работает в отдельном ядре Linux на отдельной виртуальной машине). [27]

Прием

Эксперты по безопасности и конфиденциальности, такие как Эдвард Сноуден , Дэниел Дж. Бернштейн и Кристофер Согоян , публично высоко оценили проект. [28]

Джесси Смит написал обзор Qubes OS 3.1 для DistroWatch Weekly: [29]

Однако на второй день испытаний у меня было откровение, когда я понял, что использовал Qubes неправильно. Я рассматривал Qubes как дистрибутив Linux с повышенной безопасностью, как если бы это была обычная настольная операционная система с некоторой дополнительной безопасностью. Это меня быстро расстроило, поскольку было сложно обмениваться файлами между доменами, делать снимки экрана или даже получать доступ к Интернету из программ, которые я открыл в Domain Zero. Мой опыт значительно улучшился, когда я начал думать о Qubes как о нескольких отдельных компьютерах, у которых случайно был общий экран. Когда я начал смотреть на каждый домен как на отдельный остров, отрезанный от всех остальных, Qubes обрел гораздо больше смысла. Qubes объединяет домены на одном рабочем столе почти так же, как виртуализация позволяет нам запускать несколько операционных систем на одном сервере.

Кайл Рэнкин из Linux Journal сделал обзор ОС Qubes в 2016 году: [30]

Я уверен, что вы уже заметили ряд областей, в которых Qubes обеспечивает более высокий уровень безопасности, чем в обычном рабочем столе Linux.

В 2014 году Qubes был выбран финалистом премии Access Innovation Prize 2014 в области Endpoint Security, проводимой международной правозащитной организацией Access Now . [31]

Смотрите также

Примечания

  1. ^ Базовая операционная система (dom0), используемая ОС Qubes, — Fedora (источник), которая (по состоянию на декабрь 2022 г.) использует GNU coreutils .

Рекомендации

  1. ^ «Будет ли Qubes стремиться пройти сертификацию в соответствии с Руководством по распространению свободных систем GNU (GNU FSDG)?»
  2. ^ «Лицензия ОС Qubes» .
  3. ^ «Представляем Qubes 1.0!». 3 сентября 2012 г.
  4. ^ «Выпущена Qubes OS 4.2.0!». 18 декабря 2023 г. . Проверено 19 декабря 2023 г.
  5. ^ «Qubes OS 4.2.0-rc5 доступна для тестирования» . www.qubes-os.org. 26 ноября 2023 г. . Проверено 30 ноября 2023 г.
  6. ^ «Лицензия ОС Qubes» . www.qubes-os.org .
  7. ^ «Операционная система Qubes обеспечивает безупречную безопасность на уровне системы» . Регистр . 5 сентября 2012 г.
  8. ^ «Шаблоны ОС Qubes» .
  9. ^ Исса, Абдулла; Мюррей, Тоби; Эрнст, Гидон (4 декабря 2018 г.). «В поисках идеальных пользователей: к пониманию удобства использования конвергентных многоуровневых безопасных пользовательских интерфейсов». Материалы 30-й австралийской конференции по взаимодействию компьютера и человека . OzCHI '18: 30-я Австралийская конференция по взаимодействию компьютера и человека. Мельбурн, Австралия: Ассоциация вычислительной техники (ACM). п. 572576. дои : 10.1145/3292147.3292231. ISBN 978-1-4503-6188-0. Проверено 1 ноября 2020 г.
  10. ^ Бомонт, Марк; Маккарти, Джим; Мюррей, Тоби (5 декабря 2016 г.). «Междоменный наборщик настольных компьютеров: использование аппаратной композиции видео для многоуровневого безопасного пользовательского интерфейса». Материалы 32-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '16: Ежегодная конференция по приложениям компьютерной безопасности 2016 г. Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники (ACM). п. 533545. дои : 10.1145/2991079.2991087. ISBN 978-1-4503-4771-6. Проверено 1 ноября 2020 г.
  11. ^ Атанас Фильянов; Нас, Айсегюль; Волкамер, Мелани (1 июля 2013 г.). «Плакат: Об удобстве использования безопасных графических интерфейсов». п. 11. S2CID  17605611. {{cite web}}: Отсутствует или пусто |url=( помощь )
  12. ^ «Три подхода к компьютерной безопасности». Джоанна Рутковска. 2 сентября 2008 г.
  13. ^ «Операционная система Qubes: операционная система, созданная для обеспечения безопасности» . Оборудование Тома. 30 августа 2011 г.
  14. ^ «Цифровая крепость?». Экономист . 28 марта 2014 г.
  15. ^ «Как разделение компьютера на несколько реальностей может защитить вас от хакеров» . Проводной. 20 ноября 2014 г.
  16. ^ «Разделение моей цифровой жизни на домены безопасности» . Джоанна Рутковска. 13 марта 2011 г.
  17. ^ Корневой доступ без пароля на виртуальных машинах
  18. ^ Часто задаваемые вопросы по ab Qubes
  19. Рутковска, Джоанна (3 мая 2010 г.). «Группы Google — Qubes как многопользовательская система». Группы Google .
  20. ^ ab Почему Intel VT-d?
  21. ^ Системные требования Qubes
  22. ^ «Копирование файлов между кубами». ОС Qubes . Проверено 5 июня 2020 г.
  23. ^ «Копировать и вставить». ОС Qubes . Проверено 5 июня 2020 г.
  24. ^ «(Не)доверие к вашей подсистеме графического интерфейса» . Джоанна Рутковска. 9 сентября 2010 г.
  25. ^ «Цирк безопасности Linux: изоляция графического интерфейса» . Джоанна Рутковска. 23 апреля 2011 г.
  26. ^ «Qubes для реализации одноразовых виртуальных машин» . ОСньюс. 3 июня 2010 г.
  27. ^ «Игра с сетью Qubes для развлечения и прибыли» . Джоанна Рутковска. 28 сентября 2011 г.
  28. ^ «Объявлены финалисты премии Endpoint Security!».
  29. ^ DistroWatch Weekly, выпуск 656, 11 апреля 2016 г.
  30. ^ Защита рабочих столов с помощью Qubes: Введение | Linux Journal
  31. ^ «Объявлены финалисты премии Endpoint Security!». Майкл Карбоне. 13 февраля 2014 г.

Внешние ссылки