Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Qubes OS является безопасность ориентированных на рабочий стол операционной системы , которая призвана обеспечить безопасность путем изоляции. [6] Виртуализация выполняется Xen , и пользовательские среды могут быть основаны на Fedora , Debian , Whonix и Microsoft Windows , среди других операционных систем. [7] [8]

Такие системы, как Qubes, в академических кругах называются системами конвергентной многоуровневой защиты (MLS) . [9] Появились и другие предложения аналогичных систем [10] [11], и SecureView [12] является коммерческим конкурентом. Qubes OS, однако, является единственной системой такого рода, которая активно разрабатывается по лицензии FOSS .

Цели безопасности [ править ]

Схема доменов безопасности

Qubes реализует подход « Безопасность за счет изоляции» . [13] Предполагается, что не может быть идеальной среды рабочего стола без ошибок: такая среда насчитывает миллионы строк кода и миллиарды взаимодействий между программным и аппаратным обеспечением . Одной критической ошибки в любом из этих взаимодействий может быть достаточно, чтобы вредоносная программа взяла под контроль машину. [14] [15]

Чтобы защитить рабочий стол, пользователь Qubes заботится о изоляции различных сред, чтобы в случае взлома одного из компонентов вредоносное ПО получало доступ только к данным внутри этой среды. [16]

В Qubes изоляция обеспечивается в двух измерениях: аппаратные контроллеры могут быть изолированы в функциональные домены (например, сетевые домены, домены USB-контроллеров), тогда как цифровая жизнь пользователя определяется доменами с разными уровнями доверия. Например: рабочий домен (самый надежный), торговый домен, случайный домен (менее доверенный). [17] Каждый из этих доменов запускается на отдельной виртуальной машине .

В (немного спорном) дизайнерском решении, виртуальные машины Qubes, по умолчанию, имеют беспарольный корневой доступ (например , без пароля Суда ). [18] UEFI Secure Boot не поддерживается по умолчанию, но это не считается серьезной проблемой безопасности. [19] Qubes не является многопользовательской системой. [20]

Установка и требования [ править ]

Qubes не предназначался для запуска как часть мультизагрузочной системы, потому что, если злоумышленник получит контроль над одной из других операционных систем, он, вероятно, сможет скомпрометировать Qubes (например, до загрузки Qubes). [21] Тем не менее, Qubes все еще можно использовать как часть мультизагрузочной системы и даже использовать grub2 в качестве загрузчика / менеджера загрузки . [21] Стандартная установка Qubes занимает все пространство на носителе (например, жесткий диск , USB-накопитель ), на котором она установлена ​​(а не только все доступное свободное пространство), и использует LUKS / dm-cryptполное шифрование диска. [19] Возможно (хотя и не тривиально) настроить большую часть установки Qubes OS, но по соображениям безопасности это не рекомендуется для пользователей, которые не очень хорошо знакомы с Qubes. Qubes 4.x требуется не менее 32 ГБ дискового пространства и 4 ГБ ОЗУ. [22] Однако на практике обычно требуется более 6-8 ГБ ОЗУ, поскольку, хотя его можно запустить только с 4 ГБ ОЗУ, пользователи, скорее всего, будут ограничены запуском не более трех кубов одновременно. [19]

С 2013 года Qubes не поддерживает 32-битные архитектуры x86 и теперь требует 64-битного процессора. [19] Qubes использует Intel VT-d / AMD -Vi , который доступен только на 64-битных архитектурах, для изоляции устройств и драйверов. 64-битная архитектура также обеспечивает немного большую защиту от некоторых классов атак. [19] Начиная с Qubes 4.x, для Qubes требуется либо процессор Intel с поддержкой VT-x с EPT и технологией виртуализации Intel VT-d, либо процессор AMD с поддержкой AMD-V с RVI (SLAT) и AMD-Vi ( он же AMD IOMMU) технология виртуализации. [19] Qubes нацелен на рынок настольных ПК. На этом рынке доминируют ноутбуки с процессорами и наборами микросхем Intel, и, следовательно, разработчики Qubes сосредотачиваются на технологиях Intel VT-x / VT-d. [23] Это не является серьезной проблемой для процессоров AMD, поскольку AMD IOMMU функционально идентична Intel VT-d. [23]

Пользовательский опыт [ править ]

Пользователи взаимодействуют с Qubes OS почти так же, как и с обычной настольной операционной системой. Но есть несколько ключевых отличий:

  • Каждый домен безопасности (Qube) идентифицируется рамкой окна разного цвета.
  • Открытие приложения в первый раз в этом сеансе для определенного домена безопасности займет около 30 секунд (в зависимости от оборудования).
  • Копирование файлов [24] и буфера обмена [25] немного отличается, поскольку домены не используют общий буфер обмена или файловую систему.
  • Пользователь может создавать и управлять отсеками безопасности.

Обзор системной архитектуры [ править ]

Гипервизор Xen и административный домен (Dom0) [ править ]

Гипервизор обеспечивает изоляцию между различными виртуальными машинами. Административный домен, также называемый Dom0 (термин, унаследованный от Xen), по умолчанию имеет прямой доступ ко всему оборудованию. Dom0 размещает домен GUI и управляет графическим устройством, а также устройствами ввода, такими как клавиатура и мышь. Домен GUI запускает X-сервер , который отображает рабочий стол пользователя, и диспетчер окон , который позволяет пользователю запускать и останавливать приложения и управлять их окнами.

Интеграция различных виртуальных машин обеспечивается средством просмотра приложений, которое создает иллюзию для пользователя, что приложения выполняются изначально на рабочем столе, в то время как на самом деле они размещены (и изолированы) на разных виртуальных машинах. Qubes объединяет все эти виртуальные машины в одну общую среду рабочего стола .

Поскольку Dom0 чувствителен к безопасности, он изолирован от сети. Как правило, он имеет как можно меньше интерфейса и связи с другими доменами, чтобы минимизировать вероятность атаки, исходящей от зараженной виртуальной машины. [26] [27]

Домен Dom0 управляет виртуальными дисками других виртуальных машин, которые фактически хранятся в виде файлов в файловой системе (ах) dom0. Дисковое пространство экономится благодаря тому, что различные виртуальные машины (ВМ) используют одну и ту же корневую файловую систему в режиме только для чтения. Отдельное дисковое хранилище используется только для пользовательского каталога и настроек каждой виртуальной машины. Это позволяет централизовать установку программного обеспечения и обновления. Также возможно установить программное обеспечение только на определенную виртуальную машину, установив его как пользователь без полномочий root или установив его в нестандартной иерархии Qubes / rw .

Сетевой домен [ править ]

Сетевой механизм наиболее подвержен атакам безопасности. Чтобы обойти это, он изолирован на отдельной непривилегированной виртуальной машине, называемой сетевым доменом.

Дополнительная виртуальная машина брандмауэра используется для размещения брандмауэра на основе ядра Linux, так что даже если сетевой домен скомпрометирован из-за ошибки драйвера устройства, брандмауэр по-прежнему изолирован и защищен (поскольку он работает в отдельном ядре Linux. в отдельной ВМ). [28]

Виртуальные машины приложений (AppVM) [ править ]

AppVM - это виртуальные машины, используемые для размещения пользовательских приложений, таких как веб-браузер, почтовый клиент или текстовый редактор. В целях безопасности эти приложения могут быть сгруппированы по разным доменам, таким как «личные», «рабочие», «покупки», «банк» и т. Д. Домены безопасности реализованы как отдельные виртуальные машины (ВМ), таким образом, будучи изолированными. друг от друга, как если бы они выполнялись на разных машинах.

Некоторые документы или приложения можно запускать на одноразовых виртуальных машинах с помощью действия, доступного в файловом менеджере. Механизм следует идее песочниц : после просмотра документа или приложения вся Disposable VM будет уничтожена. [29]

Каждый домен безопасности помечен цветом, а каждое окно помечено цветом домена, которому оно принадлежит. Таким образом, всегда четко видно, к какому домену принадлежит данное окно.

Прием [ править ]

Эксперты по безопасности и конфиденциальности, такие как Эдвард Сноуден , Дэниел Дж. Бернштейн и Кристофер Согоян , публично похвалили проект. [30]

Джесси Смит написал обзор Qubes OS 3.1 для DistroWatch Weekly: [31]

Однако на второй день испытания у меня было откровение, когда я понял, что неправильно использую Qubes. Я рассматривал Qubes как дистрибутив Linux с повышенной безопасностью, как если бы это была обычная настольная операционная система с некоторой дополнительной безопасностью. Это быстро разочаровало меня, так как было трудно обмениваться файлами между доменами, делать снимки экрана или даже выходить в Интернет из программ, которые я открыл в Domain Zero. Мой опыт значительно улучшился, когда я начал думать о Qubes как о нескольких отдельных компьютерах, которые случайно использовали один экран. Как только я начал рассматривать каждый домен как отдельный остров, отрезанный от всех остальных, Qubes приобрел гораздо больший смысл. Qubes объединяет домены на одном рабочем столе почти так же, как виртуализация позволяет запускать несколько операционных систем на одном сервере.

Кайл Рэнкин из Linux Journal сделал обзор ОС Qubes в 2016 году: [32]

Я уверен, что вы уже можете видеть ряд областей, в которых Qubes обеспечивает большую безопасность, чем на обычном рабочем столе Linux.

В 2014 году Qubes был выбран финалистом конкурса Access Innovation Prize 2014 для Endpoint Security, проводимого международной правозащитной организацией Access Now . [33]

См. Также [ править ]

  • Whonix
  • Хвосты (операционная система)

Ссылки [ править ]

  1. ^ "Лицензия ОС Qubes" .
  2. ^ "Представляем Qubes 1.0!" . 3 сентября 2012 г.
  3. ^ "Выпущена Qubes OS 4.0.3!" . 23 января 2020 года . Проверено 23 января 2020 года .
  4. Вонг, Эндрю Дэвид (15 января 2020 г.). "Выпущена Qubes OS 4.0.3-rc1!" . Qubes OS . Проверено 7 февраля 2020 года .
  5. ^ "Лицензионная ОС Qubes" . www.qubes-os.org .
  6. ^ «Qubes OS использует грязную защиту на уровне системы» . Реестр . 5 сентября 2012 г.
  7. ^ "Шаблоны ОС Qubes" .
  8. ^ «Установка и использование AppVM на базе Windows» .
  9. Исса, Абдулла; Мюррей, Тоби; Эрнст, Гидон (4 декабря 2018 г.). «В поисках идеальных пользователей: к пониманию удобства использования конвергентных многоуровневых защищенных пользовательских интерфейсов» . Труды 30-й австралийской конференции по взаимодействию компьютера и человека . OzCHI '18: 30-я Австралийская конференция по взаимодействию компьютера и человека. Мельбурн, Австралия: ACM. п. 572576. дои : 10,1145 / 3292147,3292231 . ISBN 978-1-4503-6188-0. Проверено 1 ноября 2020 года .
  10. ^ Бомонт, Марк; Маккарти, Джим; Мюррей, Тоби (5 декабря 2016 г.). «Междоменный настольный композитор: использование аппаратного композитинга видео для многоуровневого безопасного пользовательского интерфейса» . Труды 32-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '16: Ежегодная конференция по приложениям компьютерной безопасности, 2016 г. Лос-Анджелес, Калифорния, США: ACM. п. 533545. дои : 10,1145 / 2991079,2991087 . ISBN 978-1-4503-4771-6. Проверено 1 ноября 2020 года .
  11. ^ Атанас Filyanov; Нас, Айсегюль; Волкамер, Мелани. «Об удобстве использования защищенных графических интерфейсов»: 11. Цитировать журнал требует |journal=( помощь )
  12. ^ "SecureView" . Домашняя информационная безопасность AIS . Проверено 1 ноября 2020 года .
  13. ^ «Три подхода к компьютерной безопасности» . Иоанна Рутковска. 2 сентября 2008 г.
  14. ^ «Qubes OS: операционная система, созданная для обеспечения безопасности» . Оборудование Тома. 30 августа 2011 г.
  15. ^ "Цифровая крепость?" . Экономист. 28 марта 2014 г.
  16. ^ «Как разделение компьютера на несколько реальностей может защитить вас от хакеров» . Проводной. 20 ноября 2014 г.
  17. ^ «Разделение моей цифровой жизни на домены безопасности» . Иоанна Рутковска. 13 марта 2011 г.
  18. ^ Беспарольный корневой доступ в виртуальных машинах
  19. ^ a b c d e f Qubes faq
  20. Перейти ↑ Rutkowska, Joanna (3 мая 2010 г.). «Группы Google - Qubes как многопользовательская система» . Группы Google .
  21. ^ a b Мультизагрузка Qubes
  22. ^ Системные требования Qubes
  23. ^ a b Почему Intel VT-d?
  24. ^ "Копирование файлов между кубами" . Qubes OS . Проверено 5 июня 2020 года .
  25. ^ «Копировать и вставить» . Qubes OS . Проверено 5 июня 2020 года .
  26. ^ "(Не) доверять вашей подсистеме графического интерфейса" . Иоанна Рутковска. 9 сентября 2010 г.
  27. ^ «Цирк безопасности Linux: изоляция графического интерфейса» . Иоанна Рутковска. 23 апреля 2011 г.
  28. ^ «Игра с Qubes Networking для развлечения и прибыли» . Иоанна Рутковска. 28 сентября 2011 г.
  29. ^ «Кубы для реализации одноразовых виртуальных машин» . OSnews. 3 июня 2010 г.
  30. ^ "Объявлены финалисты премии Endpoint Security!" .
  31. ^ DistroWatch Weekly, выпуск 656, 11 апреля 2016
  32. ^ Обеспечение безопасности рабочих столов с помощью Qubes: Введение | Linux журнал
  33. ^ "Объявлены финалисты премии Endpoint Security!" . Майкл Карбоне. 13 февраля 2014 г.

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Обзор DistroWatch