Qubes OS

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 03:07, 4 июня 2019.
Qubes OS
Qubes.png
R2b2-open-in-dispvm-3.png
Интерфейс Qubes OS
Разработчик Invisible Things Lab family
Исходный код Открытое программное обеспечение (GPLv2)
Дата первого релиза 7 апреля 2010
Последний релиз 4.0 / 28 марта 2018 года
Метод обновления Yum (PackageKit)
Cистема управления пакетами RPM Package Manager
Ядро (тип) Микроядро (Xen гипервизор с минимальными ОС на базе ядра Linux и другими)
Пользовательское
пространство
Fedora, Debian, Whonix, Microsoft Windows
Лицензия GNU GPL 2
Официальный веб-сайт www.qubes-os.org

Qubes OS — ориентированная на безопасность настольная операционная система, которая призвана обеспечить безопасность через изоляцию. Виртуализация осуществляется на базе Xen. Пользовательская среда может быть основана на Fedora, Debian, Whonix, Windows и других операционных системах. 16 февраля 2014 года Qubes стал финалистом в премии Access Innovation Prize 2014 в номинации Endpoint Security Solution.[1] Qubes не является многопользовательской системой.[2]


История создания

7 апреля 2010 года Йоанна Рутковская объявила о разработке новой высокозащищенной операционной системы Qubes (от англ. cubes — кубы, кубики). Работа над ОС началась в декабре 2009 года, около двух месяцев ушло на проектирование системы, затем начался этап написания кода.[3] Первая версия, Qube 1.0, вышла в 2012 году. Систему рекомендовал Эдвард Сноуден в 2016 году. 29 марта 2018 года была выпущена версия 4.0.

Обзор архитектуры системы

Архитектура Qubes OS основывается на гипервизоре виртуальных машин Xen. Гипервизор Xen относится к системам виртуализации (bare-metal) и не требует дополнительной прослойки в виде какой-либо операционной системы. За счёт прямой работы с аппаратурой Xen является весьма нетребовательным к ресурсам, что даёт возможность создавать множество высокопроизводительных виртуальных машин. Множество хостингов, облачных сервисов и виртуальных приватных серверов, которыми мы пользуемся, работают на базе виртуализации Xen.

Базируясь на спецификации IOMMU, обеспечивающей прямое подключение шин ввода-вывода к оперативной памяти, Xen устанавливается на компьютер вместо операционной системы. Его задача - управление работой виртуальных машин и их обращениями к "железу". Поверх Xen работает множество виртуальных машин, которые в его терминах именуются доменами (domain). Один из доменов (Domain0 или Dom0) считается привилегированным и предназначен для контролируемого прямого доступа к аппаратуре и управления запросами операционных систем, работающих в других виртуальных машинах.

Сетевой домен

Сетевой механизм наиболее подвержен атакам. Поэтому он изолирован в отдельной, непривилегированной виртуальной машине, сетевой домен.

Дополнительная виртуальная машина используется для размещения брандмауэра на основе ядра Linux. Преимущество заключается в том, что даже если сетевой домен находится под угрозой, брандмауэр остается изолированным и защищенным (как если бы он работал в отдельном ядре Linux на другой виртуальной машине).[4]

Виртуальная машина приложений (AppVM)

AppVM это прикладные виртуальные машины, содержащие образы операционной системы Linux. Именно в их рамках можно устанавливать и запускать любые программы.

По соображениям безопасности, эти приложения могут быть сгруппированы в различных областях, как "персонал", "работа", "покупки", "банк", и т.д. Домены безопасности, которые работают параллельно и не пересекаются друг с другом, как будто они выполняются на различных компьютерах, а вредоносные действия программы в одной из них не распространятся на другие машины.

Главная идея Qubes OS заключается в том, что разные программы можно запускать в разных виртуальных машинах. Некоторые документы или приложения можно запускать в одноразовых виртуальных машинах с помощью файлового менеджера. Механизм повторяет идею песочницы: после просмотра документа или приложения вся одноразовая виртуальная машина будет уничтожена. [5]


Источники

  1. www.accessnow.org[Электронный ресурс]. Дата обновления 13.02.2014. URL:https://www.accessnow.org/endpoint-security-prize-finalists-announced/ (дата обращения: 3.06.2019).
  2. Rutkowska, Joanna [Электронный ресурс]. Дата обновления 3.06.2010. URL:https://groups.google.com/forum/#!msg/qubes-devel/XnTly2JNfPw/BppN_D5vn4kJ (дата обращения: 3.06.2019).
  3. SecuraBit [Электронный ресурс]. Дата обновления 20.06.2010. URL:http://securabit.com/2010/05/20/interview-with-joanna-rutkowska/ (дата обращения: 3.06.2019).
  4. Блог лаборатории невидимых вещей [Электронный ресурс] Дата обновления 28.09.2011. URL:http://theinvisiblethings.blogspot.com/ (дата обращения: 3.06.2019).
  5. Osnews.com [Электронный ресурс] . Дата обновления 3.06.2010. URL:http://www.osnews.com/story/23403/Qubes_To_Implement_Disposable_Virtual_Machines (дата обращения: 3.06.2019).