WikiSort.ru - Не сортированное

ПОИСК ПО САЙТУ | о проекте
Qubes OS

Приложения, работающие в разных доменах безопасности
Разработчик Invisible Things Lab
Семейство ОС GNU/Linux[d]
Исходный код Открытое программное обеспечение (GPLv2)[1]
Первый выпуск 7 апреля 2010[2]
Последняя версия 4.0[3] (28 марта 2018 года)
Последняя тестовая версия
Метод обновления Yum (PackageKit)
Менеджеры пакетов RPM
Поддерживаемые платформы x86-64
Тип ядра Микроядро (Xen гипервизор с минимальными ОС на базе ядра Linux и другими)
Интерфейс Plasma и Xfce
Лицензия GNU GPL 2[5]
Состояние Активное
Веб-сайт qubes-os.org (англ.)
 Qubes OS на Викискладе

Qubes OS — ориентированная на безопасность настольная операционная система, которая призвана обеспечить безопасность через изоляцию[6][7][8]. Виртуализация осуществляется на базе Xen. Пользовательская среда может быть основана на Fedora, Debian, Whonix, Windows и других операционных системах[9][10].

16 февраля 2014 года Qubes стал финалистом в премии Access Innovation Prize 2014 в номинации Endpoint Security Solution[11]. Победителем стал Tails, другая ориентированная на безопасность операционная система[12].

Цели безопасности

Схема доменов безопасности

Qubes реализует подход «безопасность в изоляции»[13]. Предполагается, что не может быть идеальной, безошибочной среды рабочего стола. Такая среда насчитывает миллионы строк кода, миллиарды программных/аппаратных взаимодействий. Одна критическая ошибка может привести к тому, что вредоносное программное обеспечение возьмёт контроль над машиной[14][15].

Чтобы защитить настольный компьютер, пользователь Qubes должен позаботиться о разграничении различных сред, чтобы когда один из компонентов был скомпрометирован, вредоносное ПО получило бы доступ только к данным внутри зараженной среды[16].

В Qubes изоляция обеспечивается в двух измерениях: аппаратные контроллеры могут быть выделены в функциональные домены (например, сетевые домены, домены контроллера USB), тогда как цифровая жизнь пользователя определяется в доменах с разным уровнем доверия. Например: рабочая область (наиболее доверенная), домен покупок, случайный домен (менее доверенный)[17]. Каждый из этих доменов запускается на отдельной виртуальной машине.

Qubes не является многопользовательской системой[18].

Обзор архитектуры системы

Гипервизор Xen и административный домен (Dom0)

Гипервизор обеспечивает изоляцию между виртуальными машинами. Административный домен, также называемый Dom0 (термин, унаследованный от Xen) имеет прямой доступ ко всем аппаратным средствам по умолчанию. Dom0 размещает домен GUI и управляет графическими устройствами, а также устройствами ввода, например, клавиатурой и мышью. Домен GUI также размещает X-сервер, который отображает рабочий стол пользователя и диспетчер окон, который позволяет пользователю запускать и останавливать приложения и управлять их окнами.

Интеграция виртуальных машин обеспечивается через Application Viewer, который создает иллюзию, что приложения выполняются на рабочем столе. На самом деле они размещаются (и изолированы) на разных виртуальных машинах. Qubes объединяет все эти виртуальные машины в одну общую среду рабочего стола.

Поскольку Dom0 чувствителен к безопасности, он изолирован от сети. Как правило, он имеет как можно меньшую связь с другими доменами, чтобы свести к минимуму возможность атаки, происходящей с зараженной виртуальной машины[19][20].

Домен Dom0 управляет виртуальными дисками других виртуальных машин, которые фактически хранятся в файлах файловой системы dom0. Место на диске сохраняется благодаря использованию различных виртуальных машин (VM), которые используют одну и ту же корневую файловую систему в режиме только для чтения. Отдельное дисковое хранилище используется только для пользовательских каталогов и настроек для каждой виртуальной машины. Это позволяет централизовать установку и обновление программного обеспечения. Также возможно устанавливать приложения только на выбранную VM, устанавливая их не как суперпользователь или устанавливая их в нестандартный каталог /rw.

Сетевой домен

Сетевой механизм наиболее подвержен внешним атакам. Чтобы избежать этого, он изолирован в отдельной непривилегированной виртуальной машине, называемой Сетевой домен.

Дополнительная виртуальная машина брандмауэра используется для размещения брандмауэра на базе ядра Linux, так что даже если сетевой домен скомпрометирован из-за ошибки драйвера устройства, брандмауэр все ещё изолирован и защищен (поскольку он работает в отдельном ядре Linux в отдельной виртуальной машине).

Виртуальная машина приложений (AppVM)

AppVM это виртуальные машины, используемые для размещения пользовательских приложений, таких как веб-браузер, почтовый клиент или текстовый редактор. В целях безопасности эти приложения могут быть сгруппированы в разных доменах, таких как «личные», «работа», «покупки», «банк» и так далее. Домены безопасности реализованы как отдельные виртуальные машины (VM), поэтому изолируются друг от друга, как если бы они выполнялись на разных машинах.

Некоторые документы или приложения можно запускать в одноразовых виртуальных машинах с помощью файлового менеджера. Механизм повторяет идею песочницы: после просмотра документа или приложения вся одноразовая виртуальная машина будет уничтожена[21].

Каждый домен безопасности помечен цветом, и каждое окно помечено цветом домена, к которому он принадлежит. Поэтому всегда хорошо видно, к какой области принадлежит данное окно.

Примечания

  1. Qubes OS License.
  2. Introducing Qubes OS — 2010.
  3. Qubes OS 4.0 has been released! | Qubes OS
  4. Qubes OS 4.0-rc4 has been released!
  5. https://www.qubes-os.org/doc/license/
  6. Qubes OS bakes in virty system-level security. The Register (September 5, 2012).
  7. DistroWatch Weekly, Issue 656, 11 April 2016
  8. Secure Desktops with Qubes: Introduction | Linux Journal
  9. Qubes OS Templates.
  10. Installing and using Windows-based AppVMs.
  11. Endpoint Security Prize Finalists Announced!. Michael Carbone (February 13, 2014).
  12. 2014 Access Innovation Prize winners announced at RightsCon. Michael Carbone (March 11, 2014).
  13. The three approaches to computer security. Joanna Rutkowska (September 2, 2008).
  14. Qubes OS: An Operating System Designed For Security. Tom's hardware (August 30, 2011).
  15. A digital fortress?. The Economist (March 28, 2014).
  16. How Splitting a Computer Into Multiple Realities Can Protect You From Hackers. Wired (November 20, 2014).
  17. Partitioning my digital life into security domains. Joanna Rutkowska (March 13, 2011).
  18. Rutkowska, Joanna Google Groups - Qubes as a multi-user system. Google Groups (May 3, 2010).
  19. (Un)Trusting your GUI Subsystem. Joanna Rutkowska (9 September 2010).
  20. The Linux Security Circus: On GUI isolation. Joanna Rutkowska (23 April 2011).
  21. Qubes To Implement Disposable Virtual Machines. OSnews (3 June 2010).

Ссылки

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2024
WikiSort.ru - проект по пересортировке и дополнению контента Википедии