neprihlásený Sobota, 23. novembra 2024, dnes má meniny Klement
Superbezpečný Qubes OS sprístupnený v novej hlavnej verzii, ešte výrazne bezpečnejšej

Značky: Qubes OSbezpečnosť

DSL.sk, 31.7.2017


Tvorcovia bezpečného operačného systému Qubes OS dnes sprístupnili prvého kandidáta na vydanie novej hlavnej verzie Qubes OS 4.0.

Qubes OS

Qubes OS je určený ako bezpečný operačný systém pre PC. Vychádza z predpokladu, že bez ohľadu na snahu vývojárov sú v aplikáciách potenciálne zneužiteľné chyby a skôr alebo neskôr môže prísť k ich zneužitiu a infikovaniu PC. Svoju bezpečnosť tak dosahuje najmä rozdelením činnosti užívateľa do viacerých virtuálnych strojov, VM, zabezpečovaných virtualizáciou Xen.

Bezpečnostný koncept Qubes OS prináša aj kompromisy a nie je vhodný pre bežného užívateľa PC. Môže byť ale zaujímavým prístupom a operačným systémom pre užívateľov so špecifickými potrebami, ktorí už aj bez Qubes OS využívajú podobné koncepty rozdeľovanie svojej práce do viacerých VM.

Užívateľ si v Qubes OS môže vytvárať a používať viacero VM s rozličným nastavením, napríklad samostatné VM na pracovnú činnosť, na dôležité dokumenty, na internet banking, na browsovanie po potenciálne nebezpečných stránkach a podobne. K dispozícii má aj dočasné VM. Ak ho útočníci infikujú napríklad pri prehliadaní potenciálne nebezpečných stránok, do ostatných VM sa nedostanú.

Okrem toho samotný systém oddeľuje do samostatných VM aj jednotlivé subsystémy ako siete a napríklad pri zneužití chyby v sieťovom ovládači útočníci nezískajú prístup k jednotlivým VM.


Ilustračný obrázok, staršia verzia Qubes OS s prostredím Xfce, kliknite pre zväčšenie (screenshot: Qubes OS)



Takúto konfiguráciu si môže užívateľ ľahko vytvoriť pomocou viacerých virtualizačných nástrojov aj sám. Qubes OS ale umožňuje s aplikáciami a súbormi napriek oddeleniu do samostatných VM pracovať pohodlne, štandardne jednotlivé VM zdieľajú základný obraz podporovaných linuxových distribúcií Fedora alebo Debian a nemusia tak byť aktualizované a manažované každá samostatne, aplikácie sa zobrazujú v oknách na spoločnej pracovnej ploche, označené farebne podľa VM v ktorom bežia, a podporované je napríklad pohodlné a bezpečné kopírovanie súborov medzi VM, otváranie dokumentov v dočasných VM, individuálne priraďovanie USB zariadení do jednotlivých VM a ďalšie funkcie zvyšujúce pohodlie používania pri zachovaní bezpečnosti.

V jednotlivých VM štandardne beží spomínaná Fedora prípadne Debian, podporovaný je ale aj Windows.

Verzia 4.0

Aktuálnou poslednou verziou je Qubes OS 3.2 zo septembra minulého roku. Už dlhšiu dobu prehiehal aj paralelný vývoj úplne novej hlavnej verzie 4.0, ktorej prvú RC verziu tvorcovia aktuálne sprístupňujú.

V nej prichádza k viacerým podstatným zmenám. Štandardné linuxové VM v Qubes doteraz bežali v paravirtualizovanom móde, v ktorom je pomocou ovládačov prítomných v linuxovom jadre akcelerovaný prístup k I/O a ďalším zariadeniam a ktorý ale nevyužíva naplno hardvérovú virtualizáciu prítomnú v moderných x86 procesoroch.

Práve v paravirtualizovanom móde Xenu bolo v poslednom období objavených viacero vážnych zraniteľností, ktoré umožnili kódu z VM opustiť virtualizovaný stroj a infikovať celý PC. Vo verzii 4.0 preto tvorcovia plánovali prejsť na tzv. typ PVH VM, ktorý využíva hardvérovú virtualizáciu kombinovanú s paravirtualizovanými ovládačmi. Tá by pre minimalizáciu kódu v Xene, s ktorým prichádzajú do kontaktu VM, mala byť výrazne bezpečnejšia a spolu s ňou aj celý Qubes OS.

Keďže podpora tohto režimu Xenu v linuxovom jadre nie je zatiaľ optimálna, v prvej RC verzii používa Qubes 4.0 režim HVM, teda síce bezpečnejšiu plne hardvérovú virtualizáciu ale bez efektívnejších paravirtualizovaných ovládačov. Na PVH plánuje prejsť buď ešte vo verzii 4.0 alebo v 4.1.

Tvorcovia sa snažia Qubes OS spraviť nezávislý na použitom virtualizačnom hypervízore a množstvo nového kódu je nezávislé, zatiaľ ale zostávajú na Xene.

So zmenou technológie sa menia aj požiadavky na hardvér. V doterajších verziách nebola podpora hardvérovej virtualizácie Intel VT-x / AMD-V podmienkou, v novej verzii je ale povinná vzhľadom na využívaný režim VM v Xene. Nová verzia má vyžadovať podľa skôr avizovaných požiadaviek nutne aj podporu I/O akcelerácie Intel VT-d / AMD-Vi, v oznámení novej verzie sa táto podmienka ale neuvádza.

V novej verzii bol úplne prepísaný kód manažujúci operačný systém Qubes OS ako taký a bude sa ľahšie dopĺňať o nové funkcie. Aj vďaka tomu je flexibilnejší manažér úložiska a VM budú môcť mať jednoducho uložené dáta aj na externých diskoch.


Ukážka Qubes OS 3.0 (video: The Linux Homefront)



Podporované je vytváranie dočasných VM z viacerých template VM, základných obrazov podporovaných linuxových distribúcií. Template VM teraz štandardne nedisponujú sieťovou konektivitou a aktualizujú sa komunikáciou s proxy cez interné API.

Prepracované bolo rozhranie firewallu, čo umožní integrovať tzv. unikernel firewall s menším priestorom pre zneužitie bezpečnostných chýb.

Bezpečnosť má byť ďalej podstatne zvýšená vo verzii 4.1, kde sa zobrazovanie užívateľského rozhrania presunie do samostatnej VM. V súčasnosti je zobrazovanie jednotlivých okien realizované v administrátorskej dom0 VM.

Prepracované bolo aj užívateľské rozhranie, v novej verzii už nie je k dispozícii centrálny Qubes Manager ale jednotlivé úkony sa realizujú a informácie je možné vidieť cez príkazy z menu a pomocou widgetov. Tento krok má zjednodušiť rozhranie pre menej zdatných užívateľov, pričom pokročilí majú k dispozícii nástroje použiteľné cez príkazový riadok.

Manažovacia doména dom0 prešla na Fedoru 25 a používa sa linuxové jadro 4.9.

Obraz inštalačného DVD Qubes OS 4.0 RC1 je možné sťahovať z qubes-os.org, zmeny je možné nájsť v oznámení novej verzie a zozname zmien.

RC1 verzia zatiaľ nie je odporúčaná pre bežné používanie, pre to je určená verzia 3.2. Inštalačný obraz neobsahuje zatiaľ template VM pre Whonix, operačný systém umožňujúci skutočne bezpečný prístup na Internet s ochranou súkromia cez Tor s využitím dvoch VM. Pre Qubes 3.x zrejme nebude podporovaný upgrade na 4.0, možná bude iba čistá inštalácia a dáta si bude možné preniesť odzálohovaním jednotlivých VM a ich obnovou.

Kedy by mala byť približne vydaná stabilná verzia 4.0 tvorcovia zatiaľ neavizujú.


      Zdieľaj na Twitteri



Najnovšie články:

Protimonopolný úrad začal prešetrovať, prečo v SR nie sú skutoční virtuálni mobilní operátori
Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov


Diskusia:
                               
 

Bude sa na tom dat spustit aspon prehliadac ?
Odpovedať Známka: -6.0 Hodnotiť:
 

určite
Odpovedať Známka: 6.7 Hodnotiť:
 

Len tak?
To by nebolo bezpečné.
Odpovedať Hodnotiť:
 

Nie, na tom nemáš čo byť na internete. To je iba pre lokálne porno.
Odpovedať Známka: 3.0 Hodnotiť:
 

to musim potom oprasit lokalne kurvy :D
Odpovedať Známka: 4.1 Hodnotiť:
 

Tak voláš svoj vysávač.
Odpovedať Hodnotiť:
 

moj vysavac trha koberce!
it iz not safe.
:D




Odpovedať Hodnotiť:
 

určitééé
Odpovedať Známka: 0.0 Hodnotiť:
 

Ako je na tom spristupnenie USB a akceleracia grafiky/videa? Pokial by sa tam dala spustit virtualne plnohodnotne funkcny win (cize s funkcnymi USB zariadeniami a akcelerovanou grafikou, aby sa dalo pouzit napr. videostrih, alebo hru), malo by to seriozny potencial sirsieho nasadenia.
Odpovedať Známka: -2.0 Hodnotiť:
 

Ak chces toto musis pouzit hardwarovo podporovanu virtualizaciu, teda procak s VT-d, ale to plati pre vsetky VM, nie len pre tento OS.
Odpovedať Známka: 1.4 Hodnotiť:
 

Spustiť virtuálne plnohodnotný Windows na OS, ktorý má byť bezpečný - žartuješ? To by bolo ako kúpiť si najlepšie zabezpečenie domu s prepojením na políciu a nikdy ho neaktivovať.
Odpovedať Známka: 0.0 Hodnotiť:
 

Pokial nie je kazda VM na samostatnom fyzickom disku, je ale vplyv aktivacie na vyslednu bezpecnost aj tak zanedbatelny.
Odpovedať Známka: -3.3 Hodnotiť:
 

To sa da aj vo virtualboxe, aj vo vmware.
Ak sa mylim, opravte ma.
Odpovedať Známka: 3.3 Hodnotiť:
 

Pozadovany servisny zasah je mimo rozsahu dohodnutej servisnej zmluvy.
Odpovedať Známka: 3.3 Hodnotiť:
 

to nasere!

Odpovedať Hodnotiť:
 

Ešte spraviť k tomu poriadne používateľské prostredie a aplikácie a dostane sa to úroveň MacOS
Odpovedať Známka: -6.0 Hodnotiť:
 

MacOS a skutočná bezpečnosť osobných údajov? To asi nie.
Odpovedať Známka: -3.3 Hodnotiť:
 

MacOS je pre technickych analfabetov, Qubes OS je pre narocnych a technicky zdatnejsich userov.
Odpovedať Známka: 4.3 Hodnotiť:
 

oni o oddelovani potencialne napadnutelnych casti os a ty o ui. Hlavne ze si rozumieme!
Odpovedať Hodnotiť:
 

Trochu mi unika zmysel toho OS. Ak sa chcem zmocnit vlady nad svetom a budem streamovat porno na iPade, internet banking mat na iPhone a plany na ovladnutie sveta budem mat na offline pocitaci, tak som na tom s bezpecnostnou lepsie, pretoze mam vsetko oddelene fyzicky nie SW. (iPhone a iPad budem samozrejme pripajat na samostatne siete.)
Odpovedať Známka: -4.3 Hodnotiť:
 

na SK je sanca najmenej 5500000:1 ze sa najde jeden idiot, ktory by ta pre tento prispevok dokazal 2 roky buzerovat aby dostal od zboru prispevok 1000 evri k vyplate a mohol ist s manzelkou/milenkou na tyzden do chorvatska
Odpovedať Známka: -0.8 Hodnotiť:
 

Superbezpecny -> vyrazne bezpecnejsi -> ... ?
Odpovedať Známka: 10.0 Hodnotiť:
 

bezpečnejšejší
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár