Відкрити головне меню

Qubes OS — орієнтована на безпеку настільна операційна система, яка покликана забезпечити безпеку через ізоляцію.[6][7][8] Віртуалізація здійснюється на базі Xen.  Призначене для користувача середовище може бути засноване на Fedora, Debian, Whonix, Windows та інших операційних системах.[9][10]

Qubes OS
Qubes OS Logo.svg
Qubes-OS-Desktop.png
Додаток, який працює в різних доменах безпеки
Розробник

Invisible Things Lab

Родина ОС

GNU/Linux

Початковий код

Відкрите програмне забезпечення (GPLv2)[1]

Перший випуск 7 квітня 2010[2]
Остання версія

4.0[3] (28 березня 2018 года)

Остання тестова версія
Методи оновлення

Yum (PackageKit)

Менеджер пакетів

RPM

Підтримувані платформи

x86-64

Тип ядра

Мікроядро (Xen гіпервізор з мінімальними ОС на базі ядра  Linux та інших)

Інтерфейс

Plasma та Xfce

Ліцензія

GNU GPL 2[5]

Стан Активний
Веб-сайт

qubes-os.org​ (англ.)

Commons-logo.svg Qubes OS на Вікіскладі

16 лютого 2014 року Qubes став фіналістом в премії Access Innovation Prize 2014 в номінації Endpoint Security Solution.[11] Переможцем став Tails, інша операційна система орієнтована на безпеку. [12]

Цілі безпекиРедагувати

 
Схема доменів безпеки

Qubes реалізує підхід «безпека в ізоляції».[13] Передбачається, що не може бути ідеального, безпомилкового середовища робочого столу.Таке середовище налічує мільйони рядків коду, мільярди програмних / апаратних взаємодій. Одна критична помилка може призвести до того, що шкідливе програмне забезпечення візьме контроль над машиною. [14][15]

Щоб захистити настільний комп'ютер, користувач Qubes повинен подбати про розмежування різних середовищ, щоб коли один з компонентів був скомпрометований, шкідливе ПЗ отримало доступ тільки до даних усередині зараженого середовища.[16]

У Qubes ізоляція забезпечується в двох вимірах: апаратні контролери можуть бути виділені в функціональні домени (наприклад, мережеві домени, домени контролера USB), тоді як цифрове життя користувача визначається в доменах з різним рівнем довіри. Наприклад: робоча область (найбільш довірена), домен покупок, випадковий домен (менш довірений).[17] Кожен з цих доменів запускається на окремій віртуальній машині.

Qubes не являється розрахованої на багато користувачів системою .[18]

Огляд архітектури системиРедагувати

Гіпервізор Xen та адміністративний домен (Dom0)Редагувати

Гипервизор забезпечує ізоляцію між віртуальними машинами. Адміністративний домен, також званий Dom0 (термін, успадкований від Xen) має прямий доступ до всіх апаратних засобів за замовчуванням. Dom0 розміщує домен GUI і управляє графічними пристроями, а також пристроями введення, наприклад, клавіатурою та мишкою. Домен GUI також розміщує X-сервер, який відображає робочий стіл користувача і диспетчер вікон, який дозволяє користувачеві запускати і зупиняти програми та керувати їхніми вікнами.

Інтеграція віртуальних машин забезпечується через Application Viewer, який створює ілюзію, що додатки виконуються на робочому столі. Насправді вони розміщуються (і ізольовані) на різних віртуальних машинах. Qubes об'єднує всі ці віртуальні машини в одне загальне середовище робочого столу.

Оскільки Dom0 чутливий до безпеки, він ізольований від мережі. Як правило, він має якомога меншу зв'язок з іншими доменами, щоб звести до мінімуму можливість атаки, яка відбувається із зараженою віртуальної машини.[19][20]

Домен Dom0 управляє віртуальними дисками інших віртуальних машин, які фактично зберігаються в файлах файлової системи dom0. Місце на диску зберігається завдяки використанню різних віртуальних машин (VM), які використовують одну і ту ж кореневу файлову систему в режимі тільки для читання. Окреме дискове сховище використовується тільки для власних каталогів і налаштувань для кожної віртуальної машини. Це дозволяє централізувати установку і оновлення програмного забезпечення. Також можливо встановлювати додатки тільки на обрану VM, встановлюючи їх не як привілейований користувач або встановлюючи їх в нестандартний каталог / rw.

Мережевий доменРедагувати

Мережевий механізм найбільш схильний до зовнішніх атак. Щоб уникнути цього, він ізольований в окремій непривілейованої віртуальній машині,яку називають Мережевий домен.

Додаткова віртуальна машина брандмауера використовується для розміщення брандмауера на базі ядра Linux, так що навіть якщо мережевий домен скомпрометований через помилки драйвера пристрою, брандмауер все ще ізольований і захищений (оскільки він працює в окремому ядрі Linux в окремій віртуальній машині).

Віртуальна машина додатків (AppVM)Редагувати

AppVM це віртуальні машини, які використовуються для розміщення користувацьких додатків, таких як веб-браузер, поштовий клієнт або текстовий редактор. З метою безпеки ці додатки можуть бути згруповані в різних доменах, таких як «особисті», «робота», «покупки», «банк» і так далі. Домени безпеки реалізовані як окремі віртуальні машини (VM), тому ізолюються одна від одної, як якщо б вони виконувалися на різних машинах.

Деякі документи або програми можна запускати в одноразових віртуальних машинах за допомогою файлового менеджера. Механізм повторює ідею пісочниці: після перегляду документа або додатка вся одноразова віртуальна машина буде знищена.[21]

Кожен домен безпеки позначений кольором, і кожне вікно позначено кольором домену, до якого він належить. Тому завжди добре видно, до якої області належить дане вікно.

ПриміткиРедагувати

СсилкиРедагувати