Qubes OS | |
---|---|
Eri tietoturva-alueilla toimivat sovellukset | |
Kehittäjä | Näkymättömien asioiden laboratorio |
OS-perhe | GNU/Linux |
Perustuen | Red Hat Enterprise Linux |
Lähde | Avoimen lähdekoodin ohjelmisto ( GPLv2 ) [1] |
Ensimmäinen painos | 7. huhtikuuta 2010 [4] |
uusin versio |
|
Uusin testiversio |
4.1.1-rc1 [3] ( 27. kesäkuuta 2022 ) ( 22. tammikuuta 2020 ) |
Päivitysmenetelmä | Yum ( PackageKit ) |
Paketinhoitajat | RPM |
Tuetut alustat | x86_64 |
Ytimen tyyppi | Mikrokernel ( Xen - hypervisor minimaalisella käyttöjärjestelmäpohjaisella Linux - ytimellä ja muilla) |
Käyttöliittymä | xfce |
Lisenssi | GNU GPL 2 [5] |
Osavaltio | Aktiivinen |
Verkkosivusto | qubes-os.org |
Mediatiedostot Wikimedia Commonsissa |
Qubes OS on turvallisuuteen keskittyvä työpöytäkäyttöjärjestelmä , jonka tarkoituksena on tarjota tietoturvaa eristyksen kautta [6] [7] [8] . Virtualisointi perustuu Xeniin . Käyttäjäympäristö voi perustua Fedoraan , Debianiin , Whonixiin , Windowsiin ja muihin käyttöjärjestelmiin [9] [10] .
16. helmikuuta 2014 Qubes pääsi Access Innovation Prize 2014 -palkinnon finalistiksi Endpoint Security Solution -ehdokkuudessa [11] . Voittaja oli Tails , toinen turvallisuussuuntautunut käyttöjärjestelmä [12] .
Qubes toteuttaa turvallisuus-in-isolation -lähestymistavan [13] . Oletuksena on, että ei voi olla täydellistä, virheetöntä työpöytäympäristöä . Tällaisessa ympäristössä on miljoonia koodirivejä , miljardeja ohjelmisto- ja laitteistovuorovaikutuksia . Yksi kriittinen virhe voi johtaa siihen, että haittaohjelma ottaa koneen hallintaansa [14] [15] .
Työpöydän suojaamiseksi Qubesin käyttäjän on huolehdittava eri ympäristöjen rajaamisesta siten, että kun jokin komponenteista vaarantuu, haittaohjelma pääsee käsiksi vain saastuneen ympäristön tietoihin [16] .
Qubesissa eristäminen on kahdessa ulottuvuudessa: laitteisto-ohjaimet voidaan jakaa toiminnallisiin alueisiin (esim. verkkoalueet, USB -ohjainalueet ), kun taas käyttäjän digitaalinen elämä määritellään toimialueille, joilla on eri luottamustasot. Esimerkiksi: työtila (luotetuin), ostosalue, satunnainen toimialue (vähemmän luotettu) [17] . Jokainen näistä toimialueista toimii erillisessä virtuaalikoneessa .
Qubes ei ole monen käyttäjän järjestelmä [18] .
Hypervisor tarjoaa eristyksen virtuaalikoneiden välillä. Hallintoverkkotunnuksella, jota kutsutaan myös nimellä Dom0 (Xeniltä peritty termi), on oletuksena suora pääsy kaikkiin laitteisiin. Dom0 isännöi graafista käyttöliittymää ja hallitsee grafiikkalaitteita sekä syöttölaitteita , kuten näppäimistöä ja hiirtä. GUI-toimialue isännöi myös X-palvelinta , joka näyttää käyttäjän työpöydän ja ikkunanhallinnan, jonka avulla käyttäjä voi käynnistää ja pysäyttää sovelluksia ja hallita ikkunoitaan.
Virtuaalikoneintegraatio tarjotaan Application Viewerin kautta, mikä luo illuusion, että sovellukset ovat käynnissä työpöydällä. Itse asiassa niitä isännöidään (ja eristetään) eri virtuaalikoneissa. Qubes yhdistää kaikki nämä virtuaalikoneet yhdeksi yhteiseksi työpöytäympäristöksi.
Koska Dom0 on tietoturvaherkkä, se on eristetty verkosta. Sillä on pääsääntöisesti mahdollisimman vähän yhteyttä muihin toimialueisiin, jotta voidaan minimoida tartunnan saaneesta virtuaalikoneesta peräisin olevan hyökkäyksen mahdollisuus [19] [20] .
Dom0-toimialue hallitsee muiden virtuaalikoneiden virtuaalilevyjä, jotka itse asiassa on tallennettu dom0 - tiedostojärjestelmän tiedostoihin . Levytilaa säästetään käyttämällä erilaisia virtuaalikoneita (VM), jotka käyttävät samaa vain luku -tyyppistä juuritiedostojärjestelmää. Erillistä levytallennustilaa käytetään vain kunkin virtuaalikoneen käyttäjähakemistoille ja asetuksille. Näin voit keskittää ohjelmistojen asennuksen ja päivityksen. On myös mahdollista asentaa sovelluksia vain valitulle VM:lle, asentamalla niitä ei pääkäyttäjänä tai asentamalla ne standardista poikkeavaan /rw-hakemistoon.
Verkkomekanismi on herkin ulkoisille hyökkäyksille. Tämän välttämiseksi se on eristetty erilliseen, etuoikeutettuun virtuaalikoneeseen nimeltä Network Domain.
Ylimääräistä palomuuri-VM:ää käytetään isännöimään Linux-ydinpohjaista palomuuria, joten vaikka verkkoalue vaarantuisi laiteajurivirheen vuoksi, palomuuri on silti eristetty ja suojattu (koska se toimii erillisessä Linux-ytimessä erillisessä virtuaalikone).
AppVM:t ovat virtuaalikoneita, joita käytetään isännöimään käyttäjäsovelluksia, kuten verkkoselainta, sähköpostiohjelmaa tai tekstieditoria . Turvallisuussyistä nämä sovellukset voidaan ryhmitellä eri verkkotunnuksiin, kuten "henkilökohtainen", "työ", "ostos", "pankki" ja niin edelleen. Suojausalueet on toteutettu erillisinä virtuaalikoneena (VM), joten ne on eristetty toisistaan ikään kuin ne olisivat käynnissä eri koneissa.
Joitakin asiakirjoja tai sovelluksia voidaan ajaa kertakäyttöisissä virtuaalikoneen tiedostonhallinnan avulla. Mekanismi toistaa hiekkalaatikon idean: asiakirjan tai sovelluksen katselun jälkeen koko kertakäyttöinen virtuaalikone tuhoutuu [21] .
Jokainen suojausalue on värikoodattu, ja jokainen ikkuna on värikoodattu sen toimialueen mukaan, johon se kuuluu. Siksi on aina selvästi nähtävissä, mille alueelle kyseinen ikkuna kuuluu.
Linux- jakeluperheet | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
punainen hattu |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Kaari | |||||||||||||||
Riippumaton | |||||||||||||||
Erityinen |
| ||||||||||||||
Luokka Wikimedia Commons Wikiuutiset Wikidata |