Qubes OS

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 25.11.2021 tarkistetusta versiosta . tarkastukset vaativat 9 muokkausta .
Qubes OS

Eri tietoturva-alueilla toimivat sovellukset
Kehittäjä Näkymättömien asioiden laboratorio
OS-perhe GNU/Linux
Perustuen Red Hat Enterprise Linux
Lähde Avoimen lähdekoodin ohjelmisto ( GPLv2 ) [1]
Ensimmäinen painos 7. huhtikuuta 2010 [4]
uusin versio
Uusin testiversio

4.1.1-rc1 [3] ( 27. kesäkuuta 2022 )

( 22. tammikuuta 2020 )
Päivitysmenetelmä Yum ( PackageKit )
Paketinhoitajat RPM
Tuetut alustat x86_64
Ytimen tyyppi Mikrokernel ( Xen - hypervisor minimaalisella käyttöjärjestelmäpohjaisella Linux - ytimellä ja muilla)
Käyttöliittymä xfce
Lisenssi GNU GPL 2 [5]
Osavaltio Aktiivinen
Verkkosivusto qubes-os.org
 Mediatiedostot Wikimedia Commonsissa

Qubes OS on turvallisuuteen keskittyvä työpöytäkäyttöjärjestelmä , jonka tarkoituksena on tarjota tietoturvaa eristyksen kautta [6] [7] [8] . Virtualisointi perustuu Xeniin . Käyttäjäympäristö voi perustua Fedoraan , Debianiin , Whonixiin , Windowsiin ja muihin käyttöjärjestelmiin [9] [10] .

16. helmikuuta 2014 Qubes pääsi Access Innovation Prize 2014 -palkinnon finalistiksi Endpoint Security Solution -ehdokkuudessa [11] . Voittaja oli Tails , toinen turvallisuussuuntautunut käyttöjärjestelmä [12] .

Turvallisuustavoitteet

Qubes toteuttaa turvallisuus-in-isolation -lähestymistavan [13] . Oletuksena on, että ei voi olla täydellistä, virheetöntä työpöytäympäristöä . Tällaisessa ympäristössä on miljoonia koodirivejä , miljardeja ohjelmisto- ja laitteistovuorovaikutuksia . Yksi kriittinen virhe voi johtaa siihen, että haittaohjelma ottaa koneen hallintaansa [14] [15] .

Työpöydän suojaamiseksi Qubesin käyttäjän on huolehdittava eri ympäristöjen rajaamisesta siten, että kun jokin komponenteista vaarantuu, haittaohjelma pääsee käsiksi vain saastuneen ympäristön tietoihin [16] .

Qubesissa eristäminen on kahdessa ulottuvuudessa: laitteisto-ohjaimet voidaan jakaa toiminnallisiin alueisiin (esim. verkkoalueet, USB -ohjainalueet ), kun taas käyttäjän digitaalinen elämä määritellään toimialueille, joilla on eri luottamustasot. Esimerkiksi: työtila (luotetuin), ostosalue, satunnainen toimialue (vähemmän luotettu) [17] . Jokainen näistä toimialueista toimii erillisessä virtuaalikoneessa .

Qubes ei ole monen käyttäjän järjestelmä [18] .

Yleiskatsaus järjestelmäarkkitehtuuriin

Xen-hypervisor ja hallintoalue (Dom0)

Hypervisor tarjoaa eristyksen virtuaalikoneiden välillä. Hallintoverkkotunnuksella, jota kutsutaan myös nimellä Dom0 (Xeniltä peritty termi), on oletuksena suora pääsy kaikkiin laitteisiin. Dom0 isännöi graafista käyttöliittymää ja hallitsee grafiikkalaitteita sekä syöttölaitteita , kuten näppäimistöä ja hiirtä. GUI-toimialue isännöi myös X-palvelinta , joka näyttää käyttäjän työpöydän ja ikkunanhallinnan, jonka avulla käyttäjä voi käynnistää ja pysäyttää sovelluksia ja hallita ikkunoitaan.

Virtuaalikoneintegraatio tarjotaan Application Viewerin kautta, mikä luo illuusion, että sovellukset ovat käynnissä työpöydällä. Itse asiassa niitä isännöidään (ja eristetään) eri virtuaalikoneissa. Qubes yhdistää kaikki nämä virtuaalikoneet yhdeksi yhteiseksi työpöytäympäristöksi.

Koska Dom0 on tietoturvaherkkä, se on eristetty verkosta. Sillä on pääsääntöisesti mahdollisimman vähän yhteyttä muihin toimialueisiin, jotta voidaan minimoida tartunnan saaneesta virtuaalikoneesta peräisin olevan hyökkäyksen mahdollisuus [19] [20] .

Dom0-toimialue hallitsee muiden virtuaalikoneiden virtuaalilevyjä, jotka itse asiassa on tallennettu dom0 - tiedostojärjestelmän tiedostoihin . Levytilaa säästetään käyttämällä erilaisia ​​virtuaalikoneita (VM), jotka käyttävät samaa vain luku -tyyppistä juuritiedostojärjestelmää. Erillistä levytallennustilaa käytetään vain kunkin virtuaalikoneen käyttäjähakemistoille ja asetuksille. Näin voit keskittää ohjelmistojen asennuksen ja päivityksen. On myös mahdollista asentaa sovelluksia vain valitulle VM:lle, asentamalla niitä ei pääkäyttäjänä tai asentamalla ne standardista poikkeavaan /rw-hakemistoon.

Verkkotunnus

Verkkomekanismi on herkin ulkoisille hyökkäyksille. Tämän välttämiseksi se on eristetty erilliseen, etuoikeutettuun virtuaalikoneeseen nimeltä Network Domain.

Ylimääräistä palomuuri-VM:ää käytetään isännöimään Linux-ydinpohjaista palomuuria, joten vaikka verkkoalue vaarantuisi laiteajurivirheen vuoksi, palomuuri on silti eristetty ja suojattu (koska se toimii erillisessä Linux-ytimessä erillisessä virtuaalikone).

Sovelluksen virtuaalikone (AppVM)

AppVM:t ovat virtuaalikoneita, joita käytetään isännöimään käyttäjäsovelluksia, kuten verkkoselainta, sähköpostiohjelmaa tai tekstieditoria . Turvallisuussyistä nämä sovellukset voidaan ryhmitellä eri verkkotunnuksiin, kuten "henkilökohtainen", "työ", "ostos", "pankki" ja niin edelleen. Suojausalueet on toteutettu erillisinä virtuaalikoneena (VM), joten ne on eristetty toisistaan ​​ikään kuin ne olisivat käynnissä eri koneissa.

Joitakin asiakirjoja tai sovelluksia voidaan ajaa kertakäyttöisissä virtuaalikoneen tiedostonhallinnan avulla. Mekanismi toistaa hiekkalaatikon idean: asiakirjan tai sovelluksen katselun jälkeen koko kertakäyttöinen virtuaalikone tuhoutuu [21] .

Jokainen suojausalue on värikoodattu, ja jokainen ikkuna on värikoodattu sen toimialueen mukaan, johon se kuuluu. Siksi on aina selvästi nähtävissä, mille alueelle kyseinen ikkuna kuuluu.

Muistiinpanot

  1. Qubes OS -lisenssi . Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 8. maaliskuuta 2018.
  2. Wong A.D. https://www.qubes-os.org/news/2022/07/18/qubes-4-1-1/
  3. Qubes OS 4.1.1-rc1 on julkaistu! .
  4. Esittelyssä Qubes OS - 2010.
  5. https://www.qubes-os.org/doc/license/
  6. Qubes OS toimii virtyneellä järjestelmätason suojauksella . Rekisteri (5. syyskuuta 2012). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 20. elokuuta 2019.
  7. DistroWatch Weekly, numero 656, 11. huhtikuuta 2016 . Haettu 27. kesäkuuta 2018. Arkistoitu alkuperäisestä 6. marraskuuta 2018.
  8. Suojatut työpöydät Qubesilla: Johdanto | Linux Journal . Haettu 27. kesäkuuta 2018. Arkistoitu alkuperäisestä 6. marraskuuta 2018.
  9. Qubes OS -mallit . Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 23. huhtikuuta 2020.
  10. Windows-pohjaisten AppVM:ien asentaminen ja käyttö . Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 20. helmikuuta 2019.
  11. Endpoint Security -palkinnon finalistit julkistettu! . Michael Carbone (13. helmikuuta 2014). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 14. huhtikuuta 2015.
  12. Vuoden 2014 Access Innovation -palkinnon voittajat julkistettiin RightsConissa . Michael Carbone (11. maaliskuuta 2014). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 12. marraskuuta 2018.
  13. Kolme lähestymistapaa tietoturvaan . Joanna Rutkowska (2. syyskuuta 2008). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 29. helmikuuta 2020.
  14. Qubes OS: Turvallisiksi suunniteltu käyttöjärjestelmä . Tomin laitteisto (30. elokuuta 2011).
  15. Digitaalinen linnoitus? . The Economist (28. maaliskuuta 2014). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 29. joulukuuta 2017.
  16. Kuinka tietokoneen jakaminen useisiin todellisuuksiin voi suojata sinua hakkereilta . Langallinen (20. marraskuuta 2014). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 16. helmikuuta 2017.
  17. Digitaalisen elämäni osiointi tietoturvaalueiksi . Joanna Rutkowska (13. maaliskuuta 2011). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 21. huhtikuuta 2020.
  18. Rutkowska, Joanna Google-ryhmät - Qubes usean käyttäjän järjestelmänä . Google-ryhmät (3. toukokuuta 2010). Arkistoitu alkuperäisestä 22. tammikuuta 2011.
  19. (Ei) Luota GUI-alijärjestelmääsi . Joanna Rutkowska (9. syyskuuta 2010). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 6. marraskuuta 2018.
  20. Linux Security Circus: GUI-eristyksestä . Joanna Rutkowska (23. huhtikuuta 2011). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 6. marraskuuta 2018.
  21. Qubeja kertakäyttöisten virtuaalikoneiden toteuttamiseen . OSnews (3. kesäkuuta 2010). Haettu 28. joulukuuta 2017. Arkistoitu alkuperäisestä 3. lokakuuta 2018.

Linkit