Qubes OS — орієнтована на безпеку настільна операційна система, яка покликана забезпечити безпеку через ізоляцію. Віртуалізація здійснюється на базі Xen. Призначене для користувача середовище може бути засноване на Fedora, Debian, Whonix, Windows та інших операційних системах.
Додаток, який працює в різних доменах безпеки | |
Розробник | Invisible Things Lab |
---|---|
Родина ОС | GNU/Linux |
Робочий стан | Активний |
Вихідна модель | Відкрите програмне забезпечення (GPLv2) |
Початковий випуск | 7 квітня 2010 |
Останній випуск | 4.1.2 / 15 березня 2023 |
Останній передперегляд | 4.1.1-rc1 / 27 червня 2022 |
Спосіб оновлення | Yum (PackageKit) |
Менеджер пакетів | RPM |
Платформи | x86-64 |
Тип ядра | Мікроядро (Xen гіпервізор з мінімальними ОС на базі ядра Linux та інших) |
Інтерфейс користувача | Plasma та Xfce |
Ліцензія | GPLv2 |
https://www.qubes-os.org |
16 лютого 2014 року Qubes став фіналістом в премії Access Innovation Prize 2014 в номінації Endpoint Security Solution. Переможцем став Tails, інша операційна система орієнтована на безпеку.
Цілі безпеки
Qubes реалізує підхід «безпека в ізоляції». Передбачається, що не може бути ідеального, безпомилкового середовища робочого столу. Таке середовище налічує мільйони рядків коду, мільярди програмних / апаратних взаємодій. Одна критична помилка може призвести до того, що шкідливе програмне забезпечення візьме контроль над машиною.
Щоб захистити настільний комп'ютер, користувач Qubes повинен подбати про розмежування різних середовищ, щоб коли один з компонентів був скомпрометований, шкідливе ПЗ отримало доступ тільки до даних усередині зараженого середовища.
У Qubes ізоляція забезпечується в двох вимірах: апаратні контролери можуть бути виділені в функціональні домени (наприклад, мережеві домени, домени контролера USB), тоді як цифрове життя користувача визначається в доменах з різним рівнем довіри. Наприклад: робоча область (найбільш довірена), домен покупок, випадковий домен (менш довірений). Кожен з цих доменів запускається на окремій віртуальній машині.
Qubes не є розрахованою на багато користувачів системою.
Огляд архітектури системи
Гіпервізор Xen та адміністративний домен (Dom0)
Гіпервізор забезпечує ізоляцію між віртуальними машинами. Адміністративний домен, також званий Dom0 (термін, успадкований від Xen) має прямий доступ до всіх апаратних засобів за замовчуванням. Dom0 розміщує домен GUI і управляє графічними пристроями, а також пристроями введення, наприклад, клавіатурою та мишою. Домен GUI також розміщує X-сервер, який відображає робочий стіл користувача і диспетчер вікон, який дозволяє користувачеві запускати і зупиняти програми та керувати їхніми вікнами.
Інтеграція віртуальних машин забезпечується через Application Viewer, який створює ілюзію, що прикладні програми виконуються на робочому столі. Насправді вони розміщуються (і ізольовані) на різних віртуальних машинах. Qubes об'єднує всі ці віртуальні машини в одне загальне середовище робочого столу.
Оскільки Dom0 чутливий до безпеки, він ізольований від мережі. Як правило, він має якомога менший зв'язок з іншими доменами, щоб звести до мінімуму можливість атаки, яка відбувається із зараженої віртуальної машини.
Домен Dom0 управляє віртуальними дисками інших віртуальних машин, які фактично зберігаються в файлах файлової системи dom0. Місце на диску зберігається завдяки використанню різних віртуальних машин (VM), які використовують одну і ту ж кореневу файлову систему в режимі тільки для читання. Окреме дискове сховище використовується тільки для власних каталогів і налаштувань для кожної віртуальної машини. Це дозволяє централізувати установку і оновлення програмного забезпечення. Також можливо встановлювати застосунки тільки на обрану VM, встановлюючи їх не як привілейований користувач або встановлюючи їх в нестандартний каталог /rw.
Мережевий домен
Мережевий механізм найбільш схильний до зовнішніх атак. Щоб уникнути цього, він ізольований в окремій непривілейованої віртуальній машині,яку називають Мережевий домен.
Додаткова віртуальна машина брандмауера використовується для розміщення брандмауера на базі ядра Linux, так що навіть якщо мережевий домен скомпрометований через помилки драйвера пристрою, брандмауер все ще ізольований і захищений (оскільки він працює в окремому ядрі Linux в окремій віртуальній машині).
Віртуальна машина застосунків (AppVM)
AppVM — це віртуальні машини, які використовуються для розміщення прикладних програм, таких як веббраузер, поштовий клієнт або текстовий редактор. З метою безпеки ці програми можна згрупувати в різних доменах, таких як «особисті», «робота», «покупки», «банк» і так далі. Домени безпеки реалізовані як окремі віртуальні машини (VM), тому ізолюються одна від одної, як якщо б вони виконувалися на різних машинах.
Деякі документи або програми можна запускати в одноразових віртуальних машинах за допомогою файлового менеджера. Механізм повторює ідею пісочниці: після перегляду документа або запуску програми вся одноразова віртуальна машина буде знищена.
Кожен домен безпеки позначений кольором, і кожне вікно позначено кольором домену, до якого він належить. Тому завжди добре видно, до якої області належить дане вікно.
Примітки
- Qubes OS License. оригіналу за 8 березня 2018. Процитовано 28 грудня 2017.
- Introducing Qubes OS [ 25 січня 2018 у Wayback Machine.]
- Qubes OS 4.1.1-rc1 has been released!.
- (англ.). . 5 вересня 2012. Архів оригіналу за 20 серпня 2019. Процитовано 11 листопада 2018.
- (англ.). Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
{{}}
: Cite має пустий невідомий параметр:|1=
() - (англ.). Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- (англ.). Архів оригіналу за 23 квітня 2020. Процитовано 11 листопада 2018.
- (англ.). Архів оригіналу за 20 лютого 2019. Процитовано 11 листопада 2018.
- (англ.). Michael Carbone. 13 лютого 2014. Архів оригіналу за 14 квітня 2015. Процитовано 11 листопада 2018.
- (англ.). Michael Carbone. 11 березня 2014. Архів оригіналу за 12 листопада 2018. Процитовано 11 листопада 2018.
- (англ.). Joanna Rutkowska. 2 вересня 2008. Архів оригіналу за 29 лютого 2020. Процитовано 11 листопада 2018.
- Qubes OS: An Operating System Designed For Security (англ.). Tom's hardware. 30 серпня 2011.
- (англ.). The Economist. 28 березня 2014. Архів оригіналу за 29 грудня 2017. Процитовано 11 листопада 2018.
- (англ.). Wired. 20 листопада 2014. Архів оригіналу за 16 лютого 2017. Процитовано 11 листопада 2018.
- (англ.). Joanna Rutkowska. 13 березня 2011. Архів оригіналу за 21 квітня 2020. Процитовано 11 листопада 2018.
- Rutkowska, Joanna (3 травня 2010). Google Groups - Qubes as a multi-user system. Google Groups (англ.). Архів оригіналу за 22 січня 2011. Процитовано 11 листопада 2018.
- (англ.). Joanna Rutkowska. 9 вересня 2010. Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- (англ.). Joanna Rutkowska. 23 квітня 2011. Архів оригіналу за 6 листопада 2018. Процитовано 11 листопада 2018.
- (англ.). OSnews. 3 червня 2010. Архів оригіналу за 3 жовтня 2018. Процитовано 11 листопада 2018.
Ссилки
- Invisible Things Lan [ 20 лютого 2019 у Wayback Machine.]
- Invisible Things Blog [ 28 серпня 2015 у Wayback Machine.]
- DistroWatch [ 23 листопада 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Qubes OS oriyentovana na bezpeku nastilna operacijna sistema yaka poklikana zabezpechiti bezpeku cherez izolyaciyu Virtualizaciya zdijsnyuyetsya na bazi Xen Priznachene dlya koristuvacha seredovishe mozhe buti zasnovane na Fedora Debian Whonix Windows ta inshih operacijnih sistemah Qubes OSDodatok yakij pracyuye v riznih domenah bezpekiRozrobnikInvisible Things LabRodina OSGNU LinuxRobochij stanAktivnijVihidna modelVidkrite programne zabezpechennya GPLv2 Pochatkovij vipusk7 kvitnya 2010Ostannij vipusk4 1 2 15 bereznya 2023 15 misyaciv tomu 2023 03 15 Ostannij peredpereglyad4 1 1 rc1 27 chervnya 2022Sposib onovlennyaYum PackageKit Menedzher paketivRPMPlatformix86 64Tip yadraMikroyadro Xen gipervizor z minimalnimi OS na bazi yadra Linux ta inshih Interfejs koristuvachaPlasma ta XfceLicenziyaGPLv2https www qubes os org 16 lyutogo 2014 roku Qubes stav finalistom v premiyi Access Innovation Prize 2014 v nominaciyi Endpoint Security Solution Peremozhcem stav Tails insha operacijna sistema oriyentovana na bezpeku Cili bezpekiShema domeniv bezpeki Qubes realizuye pidhid bezpeka v izolyaciyi Peredbachayetsya sho ne mozhe buti idealnogo bezpomilkovogo seredovisha robochogo stolu Take seredovishe nalichuye miljoni ryadkiv kodu milyardi programnih aparatnih vzayemodij Odna kritichna pomilka mozhe prizvesti do togo sho shkidlive programne zabezpechennya vizme kontrol nad mashinoyu Shob zahistiti nastilnij komp yuter koristuvach Qubes povinen podbati pro rozmezhuvannya riznih seredovish shob koli odin z komponentiv buv skomprometovanij shkidlive PZ otrimalo dostup tilki do danih useredini zarazhenogo seredovisha U Qubes izolyaciya zabezpechuyetsya v dvoh vimirah aparatni kontroleri mozhut buti vidileni v funkcionalni domeni napriklad merezhevi domeni domeni kontrolera USB todi yak cifrove zhittya koristuvacha viznachayetsya v domenah z riznim rivnem doviri Napriklad robocha oblast najbilsh dovirena domen pokupok vipadkovij domen mensh dovirenij Kozhen z cih domeniv zapuskayetsya na okremij virtualnij mashini Qubes ne ye rozrahovanoyu na bagato koristuvachiv sistemoyu Oglyad arhitekturi sistemiGipervizor Xen ta administrativnij domen Dom0 Gipervizor zabezpechuye izolyaciyu mizh virtualnimi mashinami Administrativnij domen takozh zvanij Dom0 termin uspadkovanij vid Xen maye pryamij dostup do vsih aparatnih zasobiv za zamovchuvannyam Dom0 rozmishuye domen GUI i upravlyaye grafichnimi pristroyami a takozh pristroyami vvedennya napriklad klaviaturoyu ta mishoyu Domen GUI takozh rozmishuye X server yakij vidobrazhaye robochij stil koristuvacha i dispetcher vikon yakij dozvolyaye koristuvachevi zapuskati i zupinyati programi ta keruvati yihnimi viknami Integraciya virtualnih mashin zabezpechuyetsya cherez Application Viewer yakij stvoryuye ilyuziyu sho prikladni programi vikonuyutsya na robochomu stoli Naspravdi voni rozmishuyutsya i izolovani na riznih virtualnih mashinah Qubes ob yednuye vsi ci virtualni mashini v odne zagalne seredovishe robochogo stolu Oskilki Dom0 chutlivij do bezpeki vin izolovanij vid merezhi Yak pravilo vin maye yakomoga menshij zv yazok z inshimi domenami shob zvesti do minimumu mozhlivist ataki yaka vidbuvayetsya iz zarazhenoyi virtualnoyi mashini Domen Dom0 upravlyaye virtualnimi diskami inshih virtualnih mashin yaki faktichno zberigayutsya v fajlah fajlovoyi sistemi dom0 Misce na disku zberigayetsya zavdyaki vikoristannyu riznih virtualnih mashin VM yaki vikoristovuyut odnu i tu zh korenevu fajlovu sistemu v rezhimi tilki dlya chitannya Okreme diskove shovishe vikoristovuyetsya tilki dlya vlasnih katalogiv i nalashtuvan dlya kozhnoyi virtualnoyi mashini Ce dozvolyaye centralizuvati ustanovku i onovlennya programnogo zabezpechennya Takozh mozhlivo vstanovlyuvati zastosunki tilki na obranu VM vstanovlyuyuchi yih ne yak privilejovanij koristuvach abo vstanovlyuyuchi yih v nestandartnij katalog rw Merezhevij domen Merezhevij mehanizm najbilsh shilnij do zovnishnih atak Shob uniknuti cogo vin izolovanij v okremij neprivilejovanoyi virtualnij mashini yaku nazivayut Merezhevij domen Dodatkova virtualna mashina brandmauera vikoristovuyetsya dlya rozmishennya brandmauera na bazi yadra Linux tak sho navit yaksho merezhevij domen skomprometovanij cherez pomilki drajvera pristroyu brandmauer vse she izolovanij i zahishenij oskilki vin pracyuye v okremomu yadri Linux v okremij virtualnij mashini Virtualna mashina zastosunkiv AppVM AppVM ce virtualni mashini yaki vikoristovuyutsya dlya rozmishennya prikladnih program takih yak vebbrauzer poshtovij kliyent abo tekstovij redaktor Z metoyu bezpeki ci programi mozhna zgrupuvati v riznih domenah takih yak osobisti robota pokupki bank i tak dali Domeni bezpeki realizovani yak okremi virtualni mashini VM tomu izolyuyutsya odna vid odnoyi yak yaksho b voni vikonuvalisya na riznih mashinah Deyaki dokumenti abo programi mozhna zapuskati v odnorazovih virtualnih mashinah za dopomogoyu fajlovogo menedzhera Mehanizm povtoryuye ideyu pisochnici pislya pereglyadu dokumenta abo zapusku programi vsya odnorazova virtualna mashina bude znishena Kozhen domen bezpeki poznachenij kolorom i kozhne vikno poznacheno kolorom domenu do yakogo vin nalezhit Tomu zavzhdi dobre vidno do yakoyi oblasti nalezhit dane vikno PrimitkiQubes OS License originalu za 8 bereznya 2018 Procitovano 28 grudnya 2017 Introducing Qubes OS 25 sichnya 2018 u Wayback Machine Qubes OS 4 1 1 rc1 has been released angl 5 veresnya 2012 Arhiv originalu za 20 serpnya 2019 Procitovano 11 listopada 2018 angl Arhiv originalu za 6 listopada 2018 Procitovano 11 listopada 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Cite maye pustij nevidomij parametr 1 dovidka angl Arhiv originalu za 6 listopada 2018 Procitovano 11 listopada 2018 angl Arhiv originalu za 23 kvitnya 2020 Procitovano 11 listopada 2018 angl Arhiv originalu za 20 lyutogo 2019 Procitovano 11 listopada 2018 angl Michael Carbone 13 lyutogo 2014 Arhiv originalu za 14 kvitnya 2015 Procitovano 11 listopada 2018 angl Michael Carbone 11 bereznya 2014 Arhiv originalu za 12 listopada 2018 Procitovano 11 listopada 2018 angl Joanna Rutkowska 2 veresnya 2008 Arhiv originalu za 29 lyutogo 2020 Procitovano 11 listopada 2018 Qubes OS An Operating System Designed For Security angl Tom s hardware 30 serpnya 2011 angl The Economist 28 bereznya 2014 Arhiv originalu za 29 grudnya 2017 Procitovano 11 listopada 2018 angl Wired 20 listopada 2014 Arhiv originalu za 16 lyutogo 2017 Procitovano 11 listopada 2018 angl Joanna Rutkowska 13 bereznya 2011 Arhiv originalu za 21 kvitnya 2020 Procitovano 11 listopada 2018 Rutkowska Joanna 3 travnya 2010 Google Groups Qubes as a multi user system Google Groups angl Arhiv originalu za 22 sichnya 2011 Procitovano 11 listopada 2018 angl Joanna Rutkowska 9 veresnya 2010 Arhiv originalu za 6 listopada 2018 Procitovano 11 listopada 2018 angl Joanna Rutkowska 23 kvitnya 2011 Arhiv originalu za 6 listopada 2018 Procitovano 11 listopada 2018 angl OSnews 3 chervnya 2010 Arhiv originalu za 3 zhovtnya 2018 Procitovano 11 listopada 2018 SsilkiInvisible Things Lan 20 lyutogo 2019 u Wayback Machine Invisible Things Blog 28 serpnya 2015 u Wayback Machine DistroWatch 23 listopada 2018 u Wayback Machine