Qubes OS | |
---|---|
| |
Fejlesztő | Láthatatlan dolgok labor |
OS család | GNU/Linux |
Alapján | Red Hat Enterprise Linux |
Forrás | Nyílt forráskódú szoftver ( GPLv2 ) [1] |
Első kiadás | 2010. április 7. [4] |
legújabb verzió |
|
Legújabb tesztverzió |
4.1.1-rc1 [3] ( 2022. június 27. ) ( 2020. január 22. ) |
Frissítési módszer | Yum ( PackageKit ) |
Csomagkezelők | FORDULAT |
Támogatott platformok | x86_64 |
Kernel típusa | Mikrokernel ( Xen hypervisor minimális operációs rendszer alapú Linux kernellel és másokkal) |
Felület | xfce |
Engedély | GNU GPL 2 [5] |
Állapot | Aktív |
Weboldal | qubes-os.org |
Médiafájlok a Wikimedia Commons oldalon |
A Qubes OS egy biztonságra összpontosító asztali operációs rendszer , amelynek célja a biztonság biztosítása az elkülönítés révén [6] [7] [8] . A virtualizáció a Xen alapú . A felhasználói környezet alapja lehet Fedora , Debian , Whonix , Windows és más operációs rendszerek [9] [10] .
2014. február 16-án Qubes az Access Innovation Prize 2014 döntőse lett az Endpoint Security Solution jelölésben [11] . A győztes egy másik biztonságorientált operációs rendszer, a Tails lett [12] .
A Qubes az elszigetelt biztonság megközelítését valósítja meg [13] . Az a feltételezés, hogy nem létezhet tökéletes, hibamentes asztali környezet . Egy ilyen környezet több millió sornyi kódot , milliárdnyi szoftver / hardver interakciót tartalmaz. Egy kritikus hiba ahhoz vezethet, hogy rosszindulatú szoftverek veszik át a gép irányítását [14] [15] .
Az asztal védelme érdekében a Qubes-felhasználónak ügyelnie kell a különböző környezetek elhatárolására, hogy az egyik összetevő feltörésekor a kártevő csak a fertőzött környezetben lévő adatokhoz férhessen hozzá [16] .
A Qubes-ban az elkülönítés két dimenzióban történik: a hardvervezérlők funkcionális tartományokba oszthatók (például hálózati tartományok, USB -vezérlőtartományok ), míg a felhasználó digitális élete különböző megbízhatósági szintű tartományokban van meghatározva. Például: munkaterület (legmegbízhatóbb), vásárlási tartomány, véletlenszerű tartomány (kevésbé megbízható) [17] . Ezen tartományok mindegyike külön virtuális gépen fut .
A Qubes nem egy többfelhasználós rendszer [18] .
A hypervisor elszigetelést biztosít a virtuális gépek között. A Dom0-nak is nevezett adminisztrációs tartomány (a Xentől örökölt kifejezés) alapértelmezés szerint közvetlen hozzáféréssel rendelkezik az összes hardverhez. A Dom0 üzemelteti a grafikus felhasználói felületet, és kezeli a grafikus eszközöket, valamint a beviteli eszközöket , például a billentyűzetet és az egeret. A GUI tartományban található az X szerver is , amely megjeleníti a felhasználó asztalát és egy ablakkezelőt, amely lehetővé teszi a felhasználó számára az alkalmazások indítását és leállítását, valamint az ablakok kezelését.
A virtuális gépek integrációját az Application Viewer biztosítja, ami azt az illúziót kelti, hogy az alkalmazások futnak az asztalon. Valójában különböző virtuális gépeken vannak tárolva (és elkülönítve). A Qubes ezeket a virtuális gépeket egyetlen közös asztali környezetbe egyesíti.
Mivel a Dom0 biztonságra érzékeny, el van szigetelve a hálózattól. Általában a lehető legkevesebb kapcsolata van más tartományokkal, hogy minimalizálja a fertőzött virtuális gépről származó támadások lehetőségét [19] [20] .
A Dom0 tartomány más virtuális gépek virtuális lemezeit kezeli, amelyek valójában a dom0 fájlrendszer fájljaiban vannak tárolva. A lemezterület megtakarítása különböző virtuális gépek (VM-ek) használatával történik, amelyek ugyanazt a csak olvasható gyökérfájlrendszert használják. Az egyes virtuális gépek felhasználói könyvtáraihoz és beállításaihoz csak külön lemeztárolót használnak. Ez lehetővé teszi a szoftver telepítésének és frissítésének központosítását. Az is lehetséges, hogy csak a kiválasztott virtuális gépre telepítsen alkalmazásokat, ha nem rootként, vagy nem szabványos /rw könyvtárba telepíti őket.
A hálózati mechanizmus a leginkább érzékeny a külső támadásokra. Ennek elkerülése érdekében különálló, privilegizált virtuális gépben, a Network Domainben van elszigetelve.
Egy további tűzfal virtuális gépet használnak a Linux kernel alapú tűzfal fogadására, így a tűzfal akkor is elszigetelt és védett (mert külön Linux kernelben fut, különálló rendszermagban) Virtuális gép).
Az AppVM-ek olyan virtuális gépek, amelyek felhasználói alkalmazások, például webböngésző, e- mail kliens vagy szövegszerkesztő fogadására szolgálnak . Biztonsági okokból ezek az alkalmazások különböző tartományokba csoportosíthatók, például "személyes", "munkahelyi", "vásárlási", "banki" és így tovább. A biztonsági tartományok külön virtuális gépekként (VM-ek) vannak megvalósítva, így egymástól el vannak szigetelve, mintha különböző gépeken futnának.
Egyes dokumentumok vagy alkalmazások eldobható virtuális gépeken is futtathatók fájlkezelő segítségével. A mechanizmus megismétli a homokozó gondolatát: egy dokumentum vagy alkalmazás megtekintése után a teljes eldobható virtuális gép megsemmisül [21] .
Minden biztonsági tartomány színkóddal van ellátva, és minden ablak színkódolt a hozzá tartozó tartomány szerint. Ezért mindig jól látható, hogy az adott ablak melyik területhez tartozik.
Linux disztribúciós családok | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Debian |
| ||||||||||||||
ubuntu |
| ||||||||||||||
Fedora |
| ||||||||||||||
piros kalap |
| ||||||||||||||
Mandriva |
| ||||||||||||||
Slackware | |||||||||||||||
Gentoo | |||||||||||||||
Boltív | |||||||||||||||
Független | |||||||||||||||
Különleges |
| ||||||||||||||
Kategória Wikimedia Commons Wikihírek Wikidata |