Qubes OS

Screenshot Λογισμικό:
Qubes OS
Στοιχεία Λογισμικού:
Εκδοχή: 3.2 / 4.0 RC3 επικαιροποιημένο
Ανεβάστε ημερομηνία: 1 Dec 17
Προγραμματιστής: Invisible Things Lab
Άδεια: Δωρεάν
Δημοτικότητα: 461

Rating: 3.4/5 (Total Votes: 5)

Το Qubes OS είναι μια διανομή ανοιχτού κώδικα Linux που χτίστηκε γύρω από τον υπερσυμπιεστή Xen, τον X Window System και τις τεχνολογίες ανοιχτού κώδικα του πυρήνα του Linux. Βασίζεται στο Fedora Linux και έχει σχεδιαστεί από το έδαφος για να παρέχει στους χρήστες ισχυρή ασφάλεια για υπολογιστές γραφείου.

Η διανομή έχει σχεδιαστεί για να τρέχει σχεδόν όλες τις εφαρμογές Linux και χρησιμοποιεί όλα τα προγράμματα οδήγησης που εφαρμόζονται στον πυρήνα του Linux για την αυτόματη ανίχνευση και διαμόρφωση των περισσότερων στοιχείων υλικού (νέα και παλιά).


Χαρακτηριστικά με μια ματιά

Τα βασικά χαρακτηριστικά περιλαμβάνουν έναν ασφαλή υποβιβαστή γυμνού μεταλλικού, ο οποίος τροφοδοτείται από το Xen, ασφαλής εκκίνηση του συστήματος, υποστήριξη για AppVMs που βασίζονται στα Windows και Linux (Application Virtual Machines), καθώς και συγκεντρωτικές ενημερώσεις για όλα τα AppVM που βασίζονται σε το ίδιο πρότυπο.

Προκειμένου να αποσυμπιεστούν πολλά βασικά στοιχεία και να απομονώσουν ορισμένες εφαρμογές το ένα από το άλλο, το Qubes OS χρησιμοποιεί τεχνολογία virtualization. Επομένως, η ακεραιότητα του υπόλοιπου συστήματος δεν θα παραβιαστεί.

Διανεμήθηκε ως ζωντανό DVD

Διανέμεται ως ενιαία εικόνα Live DVD ISO, υποστηρίζοντας μόνο την πλατφόρμα υλικού 64-bit (x86_64), η οποία μπορεί να αναπτυχθεί σε μια μονάδα flash USB ή 4GB ή μεγαλύτερη, καθώς και η εγγραφή σε δίσκο DVD. Από το μενού εκκίνησης, οι χρήστες μπορούν να δοκιμάσουν ή να εγκαταστήσουν το λειτουργικό σύστημα.

Η διαδικασία εγκατάστασης βασίζεται σε κείμενο και επιτρέπει στους χρήστες να ορίσουν μια ζώνη ώρας, να επιλέξουν την πηγή εγκατάστασης, να επιλέξουν τα πακέτα λογισμικού που θα εγκατασταθούν, να επιλέξουν τον προορισμό εγκατάστασης, να ορίσουν τον κωδικό πρόσβασης και να δημιουργήσουν χρήστες.


Χρησιμοποιεί το περιβάλλον επιφάνειας εργασίας του KDE & nbsp;

Το προεπιλεγμένο περιβάλλον επιφάνειας εργασίας τροφοδοτείται από το έργο KDE Plasma Workspaces and Applications, το οποίο αποτελείται από μια ενιαία γραμμή εργασιών που βρίσκεται στο επάνω μέρος της οθόνης από όπου οι χρήστες μπορούν να έχουν πρόσβαση στο κύριο μενού, να εκκινούν εφαρμογές και να αλληλεπιδρούν με τρέχοντα προγράμματα .


Συμπέρασμα

Εν κατακλείδι, το Qubes OS είναι ένα μοναδικό λειτουργικό σύστημα που βασίζεται στο Fedora και υλοποιεί μια προσέγγιση "ασφαλείας με απομόνωση" και χρησιμοποιεί ελαφρές εικονικές μηχανές που ονομάζονται AppVMs που μπορούν να οριστούν από τους χρήστες.

strong> Τι νέο υπάρχει σε αυτήν την έκδοση:

  • Τα σενάρια διαχείρισης πυρήνα ξαναγράψουν με καλύτερη δομή και δυνατότητα επέκτασης, τεκμηρίωση API
  • Διαχειριστής API που επιτρέπει αυστηρά ελεγχόμενη διαχείριση από μη-dom0
  • Όλα τα qvm- * εργαλεία γραμμής εντολών ξαναγράφηκαν, μερικές επιλογές άλλαξαν
  • Απαγορεύεται η μετονομασία VM απευθείας, υπάρχει GUI για να κλωνοποιηθεί με νέο όνομα και να καταργηθεί το παλιό VM
  • Χρησιμοποιήστε το HVM από προεπιλογή για να μειώσετε την επιφάνεια επίθεσης στο Xen
  • Δημιουργία USB VM από προεπιλογή
  • Υποστήριξη πολλαπλών προτύπων VM μιας χρήσης
  • Νέα μορφή δημιουργίας αντιγράφων ασφαλείας χρησιμοποιώντας τη λειτουργία εξαγωγής κλειδιού scrypt
  • Δεν υποστηρίζονται πλέον τα μη κρυπτογραφημένα αντίγραφα ασφαλείας
  • Διαχωρίστε τα πακέτα VM, για καλύτερη υποστήριξη ελάχιστα, εξειδικευμένα πρότυπα
  • Αποσύνδεση του Qubes Manager - τομείς και συσκευές widget αντί πλήρους διαχειριστή Qubes. widget συσκευών υποστηρίζουν επίσης USB
  • Περισσότερη ευέλικτη διασύνδεση τείχους προστασίας για ευκολία στην ενσωμάτωση
  • Τα VM πρότυπων δεν έχουν προεπιλογή τη διασύνδεση δικτύου, αντί για το διακομιστή ενημερώσεων ενημερώσεων qrexec χρησιμοποιούνται
  • Πιο ευέλικτη διεύθυνση IP για VMs - προσαρμοσμένη διεύθυνση IP, κρυφή από την IP
  • Πιο ευέλικτο εισιτήριο, τεκμηρίωση σχετικά με την πολιτική για το Qubes RPC
  • Νέο παράθυρο επιβεβαίωσης RPC του Qubes, συμπεριλαμβανομένης της επιλογής του VM προορισμού
  • Dom0 ενημέρωση στο Fedora 25 για καλύτερη υποστήριξη υλικού
  • Ο πυρήνας 4.9.x
Τι νέο υπάρχει στην έκδοση 3.2 / 4.0 RC2:

  • Βελτιωμένη μετάβαση PCI με sys-net και sys -η λειτουργία που εκτελείται σε λειτουργία HVM από προεπιλογή. Με αυτήν την αλλαγή, επιτύχαμε επισήμως τον στόχο μας Qubes 4.0, που έχει όλα τα qube να τρέχει σε κατάσταση HVM από προεπιλογή για βελτιωμένη ασφάλεια.
  • Τα πρότυπα Whonix είναι πίσω! Διορθώσαμε διάφορα προβλήματα αποκλεισμού και τα πρότυπα Whonix είναι διαθέσιμα στο προεπιλεγμένο πρόγραμμα εγκατάστασης για άλλη μια φορά. Είμαστε μάρτυρες ακόμη και νέων DispVMs που βασίζονται στο Whonix!

Τι νέο υπάρχει στην έκδοση 3.2 / 4.0 RC1:

  • Ένα σημαντικό χαρακτηριστικό που βελτιώσαμε σε αυτή την έκδοση είναι η ολοκληρωμένη υποδομή διαχείρισης, η οποία εισήχθη στο Qubes 3.1. Ενώ πριν ήταν δυνατή μόνο η διαχείριση ολόκληρων VM, είναι πλέον δυνατή η διαχείριση και των VM.
  • Η κύρια πρόκληση που αντιμετωπίσαμε ήταν να επιτρέψουμε μια τόσο στενή ενσωμάτωση του λογισμικού διαχείρισης μηχανών (για το οποίο χρησιμοποιούμε το Salt) με δυνητικά μη αξιόπιστα VM χωρίς να ανοίξουμε μια μεγάλη επιφάνεια επίθεσης στον (πολύπλοκο) κώδικα διαχείρισης. Πιστεύουμε ότι βρήκαμε μια κομψή λύση σε αυτό το πρόβλημα, το οποίο εφαρμόσαμε στο Qubes 3.2.
  • Χρησιμοποιούμε αυτή τη λειτουργία διαχείρισης για τη βασική εγκατάσταση του συστήματος κατά την εγκατάσταση, για την προετοιμασία των αυτόματων δοκιμών και για την εφαρμογή διαφόρων προσαρμοσμένων διαμορφώσεων. Στο μέλλον, οραματιζόμαστε μια απλή εφαρμογή GUI που επιτρέπει στους χρήστες να κατεβάζουν έτοιμες συνταγές αλατιού για να ρυθμίσουν διάφορα πράγματα, για παράδειγμα ...
  • Προρυθμισμένες εφαρμογές βελτιστοποιημένες για να επωφεληθούν από την διαμερισματοποίηση του Qubes, όπως το Thunderbird με το Qubes Split GPG
  • Προσαρμογές σε UI και σε όλο το σύστημα για συγκεκριμένες περιπτώσεις χρήσης
  • Εταιρική απομακρυσμένη διαχείριση και ολοκλήρωση
  • Αυτές οι δυνατότητες σχεδιάζονται για τις επερχόμενες εκδόσεις του Qubes 4.x.
  • Στο Qubes 3.2, εισάγουμε επίσης το passthrough USB, το οποίο επιτρέπει σε κάποιον να αναθέσει σε AppVMs μεμονωμένες συσκευές USB, όπως κάμερες, πορτοφόλια υλικού Bitcoin και διάφορες συσκευές FTDI. Αυτό σημαίνει ότι τώρα είναι δυνατό να χρησιμοποιήσετε το Skype και άλλα λογισμικά τηλεδιάσκεψης στο Qubes!
  • Η Qubes έχει υποστηρίξει την αμμοβολή των συσκευών USB από την αρχή (2010), αλλά το catch ήταν ότι όλες οι συσκευές USB που συνδέονται στον ίδιο ελεγκτή USB έπρεπε να αντιστοιχούν στο ίδιο VM. Αυτός ο περιορισμός οφείλεται στην αρχική αρχιτεκτονική του υλικού (συγκεκριμένα στις τεχνολογίες PCIe και VT-d).
  • Μπορούμε τώρα να παρακάμψουμε αυτόν τον περιορισμό χρησιμοποιώντας τα backends λογισμικού. Η τιμή που πληρώνουμε γι 'αυτό, ωστόσο, είναι η αυξημένη επιφάνεια επίθεσης στο backend, η οποία είναι σημαντική σε περίπτωση σύνδεσης πολλών συσκευών USB διαφορετικών πλαισίων ασφαλείας σε έναν μόνο ελεγκτή. Δυστυχώς, σε φορητούς υπολογιστές αυτό συμβαίνει σχεδόν πάντα. Ένα άλλο πιθανό πρόβλημα ασφαλείας είναι ότι η εικονικοποίηση USB δεν εμποδίζει μια δυνητικά κακόβουλη συσκευή USB να προσβάλει το VM με το οποίο είναι συνδεδεμένο.
  • Αυτά τα προβλήματα δεν είναι εγγενή στο Qubes OS. Στην πραγματικότητα, αποτελούν ακόμη μεγαλύτερη απειλή για τα παραδοσιακά, μονολιθικά λειτουργικά συστήματα. Στην περίπτωση του Qubes, έχει τουλάχιστον δυνατή η απομόνωση όλων των συσκευών USB από τα AppVM του χρήστη. Η νέα λειτουργία USB passsthrough δίνει στον χρήστη πιο λεπτομερή έλεγχο της διαχείρισης των συσκευών USB διατηρώντας ταυτόχρονα αυτή την απομόνωση. Παρ 'όλα αυτά, είναι πολύ σημαντικό για τους χρήστες να συνειδητοποιήσουν ότι δεν υπάρχουν "αυτομάτως" λύσεις σε κακόβουλα προβλήματα USB. Οι χρήστες θα πρέπει να σχεδιάσουν την κατανομή τους με αυτό το στοιχείο.
  • Πρέπει επίσης να αναφέρουμε ότι ο Qubes έχει υποστηρίξει από καιρό την ασφαλή εικονικοποίηση μιας συγκεκριμένης κατηγορίας συσκευών USB, συγκεκριμένα συσκευών μαζικής αποθήκευσης (όπως μονάδες flash και εξωτερικοί σκληροί δίσκοι) και, πιο πρόσφατα, ποντίκια USB. Λάβετε υπόψη ότι είναι πάντοτε προτιμότερο να χρησιμοποιείτε αυτά τα ειδικά πρωτόκολλα βελτιστοποιημένα ως προς την ασφάλεια, όταν είναι διαθέσιμα, αντί για γενική passsthrough USB.
  • Eye-candy-wise, έχουμε αλλάξει από το KDE στο Xfce4 ως το προεπιλεγμένο περιβάλλον επιφάνειας εργασίας στο dom0. Οι λόγοι για τον διακόπτη είναι η σταθερότητα, η απόδοση και η αισθητική, όπως εξηγείται εδώ. Αν και ελπίζουμε ότι το νέο προεπιλεγμένο περιβάλλον επιφάνειας εργασίας θα προσφέρει μια καλύτερη εμπειρία για όλους τους χρήστες, το Qubes 3.2 υποστηρίζει επίσης τους διαχειριστές παραθύρων του KDE, awesome και i3.

Τι νέο υπάρχει στην έκδοση 3.2:

  • Ένα σημαντικό χαρακτηριστικό που βελτιώσαμε σε αυτή την έκδοση είναι η ολοκληρωμένη υποδομή διαχείρισης, η οποία εισήχθη στο Qubes 3.1. Ενώ πριν ήταν δυνατή μόνο η διαχείριση ολόκληρων VM, είναι πλέον δυνατή η διαχείριση και των VM.
  • Η κύρια πρόκληση που αντιμετωπίσαμε ήταν να επιτρέψουμε μια τόσο στενή ενσωμάτωση του λογισμικού διαχείρισης μηχανών (για το οποίο χρησιμοποιούμε το Salt) με δυνητικά μη αξιόπιστα VM χωρίς να ανοίξουμε μια μεγάλη επιφάνεια επίθεσης στον (πολύπλοκο) κώδικα διαχείρισης. Πιστεύουμε ότι βρήκαμε μια κομψή λύση σε αυτό το πρόβλημα, το οποίο εφαρμόσαμε στο Qubes 3.2.
  • Χρησιμοποιούμε αυτή τη λειτουργία διαχείρισης για τη βασική εγκατάσταση του συστήματος κατά την εγκατάσταση, για την προετοιμασία των αυτόματων δοκιμών και για την εφαρμογή διαφόρων προσαρμοσμένων διαμορφώσεων. Στο μέλλον, οραματιζόμαστε μια απλή εφαρμογή GUI που επιτρέπει στους χρήστες να κατεβάζουν έτοιμες συνταγές αλατιού για να ρυθμίσουν διάφορα πράγματα, για παράδειγμα ...
  • Προρυθμισμένες εφαρμογές βελτιστοποιημένες για να επωφεληθούν από την διαμερισματοποίηση του Qubes, όπως το Thunderbird με το Qubes Split GPG
  • Προσαρμογές σε UI και σε όλο το σύστημα για συγκεκριμένες περιπτώσεις χρήσης
  • Εταιρική απομακρυσμένη διαχείριση και ολοκλήρωση
  • Αυτές οι δυνατότητες σχεδιάζονται για τις επερχόμενες εκδόσεις του Qubes 4.x.
  • Στο Qubes 3.2, εισάγουμε επίσης το passthrough USB, το οποίο επιτρέπει σε κάποιον να αναθέσει σε AppVMs μεμονωμένες συσκευές USB, όπως κάμερες, πορτοφόλια υλικού Bitcoin και διάφορες συσκευές FTDI. Αυτό σημαίνει ότι τώρα είναι δυνατό να χρησιμοποιήσετε το Skype και άλλα λογισμικά τηλεδιάσκεψης στο Qubes!
  • Η Qubes έχει υποστηρίξει την αμμοβολή των συσκευών USB από την αρχή (2010), αλλά το catch ήταν ότι όλες οι συσκευές USB που συνδέονται στον ίδιο ελεγκτή USB έπρεπε να αντιστοιχούν στο ίδιο VM. Αυτός ο περιορισμός οφείλεται στην αρχική αρχιτεκτονική του υλικού (συγκεκριμένα στις τεχνολογίες PCIe και VT-d).
  • Μπορούμε τώρα να παρακάμψουμε αυτόν τον περιορισμό χρησιμοποιώντας τα backends λογισμικού. Η τιμή που πληρώνουμε γι 'αυτό, ωστόσο, είναι η αυξημένη επιφάνεια επίθεσης στο backend, η οποία είναι σημαντική σε περίπτωση σύνδεσης πολλών συσκευών USB διαφορετικών πλαισίων ασφαλείας σε έναν μόνο ελεγκτή. Δυστυχώς, σε φορητούς υπολογιστές αυτό συμβαίνει σχεδόν πάντα. Ένα άλλο πιθανό πρόβλημα ασφαλείας είναι ότι η εικονικοποίηση USB δεν εμποδίζει μια δυνητικά κακόβουλη συσκευή USB να προσβάλει το VM με το οποίο είναι συνδεδεμένο.
  • Αυτά τα προβλήματα δεν είναι εγγενή στο Qubes OS. Στην πραγματικότητα, αποτελούν ακόμη μεγαλύτερη απειλή για τα παραδοσιακά, μονολιθικά λειτουργικά συστήματα. Στην περίπτωση του Qubes, έχει τουλάχιστον δυνατή η απομόνωση όλων των συσκευών USB από τα AppVM του χρήστη. Η νέα λειτουργία USB passsthrough δίνει στον χρήστη πιο λεπτομερή έλεγχο της διαχείρισης των συσκευών USB διατηρώντας ταυτόχρονα αυτή την απομόνωση. Παρ 'όλα αυτά, είναι πολύ σημαντικό για τους χρήστες να συνειδητοποιήσουν ότι δεν υπάρχουν "αυτομάτως" λύσεις σε κακόβουλα προβλήματα USB. Οι χρήστες θα πρέπει να σχεδιάσουν την κατανομή τους με αυτό το στοιχείο.
  • Πρέπει επίσης να αναφέρουμε ότι ο Qubes έχει υποστηρίξει από καιρό την ασφαλή εικονικοποίηση μιας συγκεκριμένης κατηγορίας συσκευών USB, συγκεκριμένα συσκευών μαζικής αποθήκευσης (όπως μονάδες flash και εξωτερικοί σκληροί δίσκοι) και, πιο πρόσφατα, ποντίκια USB. Λάβετε υπόψη ότι είναι πάντοτε προτιμότερο να χρησιμοποιείτε αυτά τα ειδικά πρωτόκολλα βελτιστοποιημένα ως προς την ασφάλεια, όταν είναι διαθέσιμα, αντί για γενική passsthrough USB.
  • Eye-candy-wise, έχουμε αλλάξει από το KDE στο Xfce4 ως το προεπιλεγμένο περιβάλλον επιφάνειας εργασίας στο dom0. Οι λόγοι για τον διακόπτη είναι η σταθερότητα, η απόδοση και η αισθητική, όπως εξηγείται εδώ. Αν και ελπίζουμε ότι το νέο προεπιλεγμένο περιβάλλον επιφάνειας εργασίας θα προσφέρει μια καλύτερη εμπειρία για όλους τους χρήστες, το Qubes 3.2 υποστηρίζει επίσης τους διαχειριστές παραθύρων του KDE, awesome και i3.

Τι νέο υπάρχει στην έκδοση 3.1:

li>

  • Από το κουτί Whonix setup
  • Υποστήριξη UEFI
  • έκδοση LIVE (ακόμα άλφα, όχι μέρος του R3.1-rc1)
  • Ενημερωμένοι οδηγοί GPU στο dom0
  • Πολύχρωμα εικονίδια εφαρμογών παραθύρων (αντί για πολύχρωμα εικονίδια κλειδαριών)
  • Υποστήριξη PV Grub (τεκμηρίωση)
  • Εγκατάσταση USB VM εκτός πλαισίου, συμπεριλαμβανομένου του χειρισμού του ποντικιού USB
  • Το Xen αναβαθμίστηκε στο 4.6, για καλύτερη υποστήριξη υλικού (ειδικά πλατφόρμα Skylake)
  • Βελτιώστε την ευελιξία του διακομιστή μεσολάβησης - ειδικά τα αποθετήρια που προβάλλονται μέσω HTTPS
  • Τι νέο υπάρχει στην έκδοση 3.0:

    • Ο Qubes βασίζεται πλέον σε αυτό που ονομάζουμε Hypervisor Abstraction Layer (HAL), το οποίο αποσυνδέει την λογική του Qubes από τον υποκείμενο υποκείμενο. Αυτό θα μας επιτρέψει να μεταφέρουμε εύκολα τους υποκείμενους hypervisors στο εγγύς μέλλον, ίσως ακόμη και κατά τη διάρκεια του χρόνου εγκατάστασης, ανάλογα με τις ανάγκες των χρηστών (σκεφτείτε το συμβιβασμό μεταξύ συμβατότητας υλικού και επιδόσεων έναντι επιθυμητών ιδιοτήτων ασφαλείας, όπως π.χ. , η οποία μπορεί να είναι σημαντική για ορισμένους χρήστες). Πιο φιλοσοφικά, αυτή είναι μια ωραία εκδήλωση για το πώς το Qubes OS είναι πραγματικά "όχι άλλο σύστημα virtualization", αλλά μάλλον: ένας χρήστης ενός συστήματος virtualization (όπως το Xen).
    • Αναβαθμίσαμε από Xen 4.1 σε Xen 4.4 (τώρα ήταν πολύ εύκολο χάρη στην HAL), η οποία επέτρεψε: 1) καλύτερη συμβατότητα με το υλικό (π.χ. UEFI που έρχεται σύντομα στο 3.1), 2) αντικατέστησε το vchan μας). Επίσης, νέο πλαίσιο Qubes Qrexec που έχει βελτιώσει την απόδοση για υπηρεσίες μεταξύ VM.
    • Παρουσιάσαμε επίσημα υποστηριζόμενα πρότυπα του Debian.
    • Και τέλος: ενσωματώσαμε τα πρότυπα Whonix, τα οποία βελτιστοποιούν τις ροές εργασίας Tor για Qubes

    Τι νέο υπάρχει στην έκδοση 2.0 / 3.0 RC1:

    • Εφαρμόζει τη νέα αρχιτεκτονική που έχει ληφθεί από τον hypervisor (που ονομάζουμε HAL) και εισάγει ένα νέο φορτίο: Xen 4.4, νέο qrexec και φέρνει πολλά νέα πρότυπα VM με πλήρη ολοκλήρωση Qubes : Debian 7 και 8, Whonix 9 και πολλά άλλα.
    • Παρέχει επίσης σημαντικές τροποποιήσεις και βελτιώσεις στο σύστημα δημιουργίας.

    Τι νέο υπάρχει στην έκδοση 2.0:

    • Μετά την απελευθέρωση του Qubes rc1 πριν από μερικούς μήνες χτυπήσαμε πολλά προβλήματα σχετικά με τις αναξιόπιστες νεοσύστατες εταιρείες VM. Το πιο διαδεδομένο πρόβλημα εντοπίστηκε σε ένα ανάντη σφάλμα στο systemd, το οποίο απλώς εκδηλώθηκε στο Qubes OS λόγω ειδικών συνθηκών που επέβαλαν τα scripts εκκίνησης.
    • Στην πραγματικότητα, δεν ήταν η πρώτη φορά που κάποια πράγματα που σχετίζονται με την εκκίνηση ή την προετοιμασία του VM δεν λειτουργούσαν αρκετά καλά στο Qubes, μια παρενέργεια των βαριών βελτιστοποιήσεων και της απογύμνωσης που κάνουμε για να κάνουμε τα VMs ως ελαφρύ όσο το δυνατόν. Π.χ. δεν ξεκινάμε το μεγαλύτερο μέρος του επιτραπέζιου περιβάλλοντος το οποίο διαφορετικά θεωρείται ότι εκτελείται από διάφορες εφαρμογές και υπηρεσίες που σχετίζονται με την επιφάνεια εργασίας. Στις περισσότερες περιπτώσεις, αυτά είναι πραγματικά προβλήματα, αλλά μάλλον τυχαίνει να είναι άτυχος που εμφανίζονται στον Qubes. Χρειαζόμαστε περισσότερη βοήθεια από την κοινότητα για τη δοκιμή, τον εντοπισμό σφαλμάτων και την επιδιόρθωση τέτοιων προβλημάτων NOTOREBUG στο upstream. Όσο περισσότεροι άνθρωποι χρησιμοποιούν το Qubes OS, τόσο μεγαλύτερες είναι οι πιθανότητες ότι τέτοια προβλήματα θα αντιμετωπιστούν πολύ πιο γρήγορα. Στην ιδανική περίπτωση, στο μέλλον θα μπορούσαμε να συνεργαστούμε με μια διανομή Linux που θα περιλάμβανε το Qubes AppVM ως μία από τις δοκιμαστικές περιπτώσεις.
    • Μιλώντας για διαφορετικές διανομές Linux, έχουμε επίσης πρόσφατα δημιουργήσει και κυκλοφόρησε ένα πρότυπο ("beta") για το Qubes AppVMs, ένα δημοφιλές αίτημα που εξέφρασαν οι χρήστες μας εδώ και αρκετό καιρό. Μπορεί να εγκατασταθεί εύκολα με μία μόνο εντολή, όπως περιγράφεται στο wiki. Υποτίθεται ότι συμπεριφέρεται ως Qubes AppVM πρώτης κατηγορίας με όλα τα χαρακτηριστικά ενσωμάτωσης VM υπογραφής Qubes, όπως η απρόσκοπτη εικονικοποίηση GUI, το ασφαλές πρόχειρο, το ασφαλές αρχείο αντιγραφής και άλλη ενσωμάτωση, όλα εξελίχθηκαν από το κουτί. Ευχαριστούμε τους κοινοτικούς συνεργάτες μας για την παροχή των περισσότερων από τις ενημερώσεις που απαιτούνται για τη μεταφορά των παραγόντων μας και άλλων σεναρίων στο Debian. Αυτό το πρότυπο παρέχεται αυτή τη στιγμή μέσω των προτύπων μας-repo της κοινότητας, αλλά κατασκευάστηκε και υπογράφηκε από την ITL και έχει ρυθμιστεί επίσης για την εξαγωγή ενημερώσεων (για εργαλεία Qubes) από το διακομιστή μας, αλλά προσβλέπουμε σε κάποιον από την κοινότητα να λάβει πάνω από εμάς τη συντήρηση (κατασκευή, δοκιμή) των ενημερώσεων για αυτό το πρότυπο.
    • Επίσης στο "Πρότυπο μας AppStore" μπορείτε να βρείτε τώρα ένα πειραματικό "ελάχιστο" βασισμένο στο fedora, το οποίο μπορεί να χρησιμοποιηθεί από πιο προχωρημένους χρήστες για την κατασκευή προσαρμοσμένων VM και προτύπων ειδικής χρήσης.
    • Μετακινήσαμε επίσης τον εξυπηρετητή Wiki σε μια μεγαλύτερη έκδοση EC2, ώστε να μπορεί να χειριστεί καλύτερα την αυξημένη επισκεψιμότητα και επίσης να προσθέσει ένα πραγματικό πιστοποιητικό SSL υπογεγραμμένο από την CA! Ενθαρρύνω όμως τους ανθρώπους να διαβάσουν γιατί αυτό είναι κυρίως άσχετο από την άποψη της ασφάλειας και γιατί πρέπει να ελέγχουν ακόμα τις υπογραφές στα ISO.
    • Έχουμε επίσης ένα νέο λογότυπο (στην πραγματικότητα δεν είχαμε ποτέ το δικό μας λογότυπο πριν). Αυτό σημαίνει επίσης ότι ο Qubes έχει τώρα τη δική του ξεχωριστή σειρά θεμάτων για τον εγκαταστάτη, το plymouth και, φυσικά, μια δέσμη δροσεών ταπετσαριών με λογότυπο Qubes όμορφα χαραγμένο πάνω τους. Ωστόσο, αποδείχτηκε ότι το να πείσουμε το KDE να θέσει την ταπετσαρία μας ως προεπιλεγμένη ξεπερνά τις συλλογικές νοητικές ικανότητες του ITL και έτσι πρέπει να κάνετε δεξί κλικ στην επιφάνεια εργασίας και να επιλέξετε χειροκίνητα μία από τις ταπετσαρίες με το εμπορικό σήμα Qubes μετά την εγκατάσταση ή την αναβάθμιση.
    • Από καιρό σε καιρό οι άνθρωποι (ανακαλύπτουν) ότι τα μονολιθικά λειτουργικά συστήματα επιφάνειας εργασίας που βασίζονται στο πυρήνα δεν είναι η καλύτερη λύση όποτε ο χρήστης ενδιαφέρεται εξίσου για την ασφάλεια ...
    • Ναι, η εγγενής ανασφάλεια USB, καθώς και η εκτεταμένη ανασφάλεια στο GUI ή η ανασφάλεια στοίβας δικτύων, οι ασήμαντες φυσικές ανασφάλειες ή το μοντέλο ασθενούς αδειών, όπως χρησιμοποιούνται στα περισσότερα συστήματα υπολογιστών, είναι όλα γνωστά εδώ και χρόνια. Η αναγνώριση αυτών των προβλημάτων ήταν το κύριο κίνητρο για να ξεκινήσουμε το έργο για το Qubes OS το 2009/2010.
    • Και ναι, ο Qubes που τρέχει σε ένα κατάλληλο υλικό (ειδικά με την Intel VT-d) μπορεί να λύσει τα περισσότερα από αυτά τα προβλήματα. Διόρθωση: Το Qubes OS μπορεί να επιτρέψει στον χρήστη ή τον διαχειριστή να επιλύσει αυτά τα προβλήματα, διότι δυστυχώς αυτό απαιτεί ακόμα ορισμένες αποφάσεις διαμόρφωσης από τον χειριστή του ανθρώπου. Έτσι, σήμερα το Qubes R2 είναι σαν ένα κιβώτιο ταχυτήτων χειροκίνητα, το οποίο απαιτεί λίγη δεξιότητα για να αξιοποιήσει τα μέγιστα. Στο εγγύς μέλλον δεν βλέπω κανένα λόγο να μην προσφέρουμε την "αυτόματη μετάδοση 8 ταχυτήτων" έκδοση του Qubes OS. Χρειαζόμαστε μόνο περισσότερο χρόνο για να φτάσουμε εκεί. Η απελευθέρωση R3 (βασισμένη στην Odyssey), της οποίας ο αρχικός κώδικας προγραμματίζεται να ελευθερωθεί λίγο μετά την "τελική" Το R2, έτσι κάποτε τον Σεπτέμβριο, είναι να μας φέρνει πιο κοντά σε αυτό το "αυτόματο κιβώτιο" έκδοση.
    • Με την εμπειρία μου 10+ ετών ως ερευνητή ασφάλειας σε επίπεδο συστήματος, πιστεύω ότι δεν υπάρχει άλλος τρόπος να προχωρήσουμε. Μην παραπλανάτε ότι οι ασφαλείς γλώσσες ή οι επίσημα επιβεβαιωμένοι μικροκέρβες θα μπορούσαν να λύσουν αυτά τα προβλήματα. Η ασφάλεια με απομόνωση, γίνεται με λογικό τρόπο, είναι ο μόνος τρόπος να πάει (φυσικά δεν αποκλείει τη χρήση ορισμένων επίσημα εξακριβωμένων στοιχείων, όπως π.χ. του microkernel στη θέση του Xen, τουλάχιστον σε ορισμένες εκδόσεις του Qubes).

    Τι νέο υπάρχει στην έκδοση 2 RC1:

    • Και οι Dom0 και VMs έχουν αναβαθμιστεί στο Fedora 20.
    • Υποστήριξη για λήψη πλήρων προτύπων μέσω δύο νέων ορισμών repo: templates-itl και templates-community. Με λίγη φαντασία μπορούμε να το ονομάσουμε Qubes & quot; AppStore & quot; για VMs :) Σήμερα δημοσιεύσαμε μόνο ένα πρότυπο εκεί - το νέο προεπιλεγμένο πρότυπο που βασίζεται σε fc20, αλλά σχεδιάζουμε να ανεβάσουμε περισσότερα πρότυπα τις ερχόμενες εβδομάδες (όπως τα πρότυπα Arch Linux και Debian που προέρχονται από την κοινότητα). Παρόλο που έχουμε ξεχωριστό repo για τα πρότυπα της κοινότητας, εξακολουθούμε να σχεδιάζουμε να κατασκευάζουμε αυτά τα πρότυπα από εμάς, από (συνεισφέροντες) πηγές.
    • Υποστήριξη για την εκτέλεση των Windows AppVMs σε "πλήρη επιφάνεια εργασίας" (με αυτόματη προσαρμογή της ανάλυσης στα VM).
    • Υποστήριξη για την εναλλαγή μεταξύ της "πλήρους επιφάνειας εργασίας" και "χωρίς ραφή" για τις λειτουργίες Windows AppVMs

    Τι νέο υπάρχει στην έκδοση 2 Beta 3:

    • Η ομαλή εικονικοποίηση GUI για τα AppVMs που βασίζονται στα Windows 7 και η υποστήριξη για πρότυπα που βασίζονται σε HVM (π.χ. πρότυπα με βάση τα Windows) είναι ένα από τα πιο εντυπωσιακά χαρακτηριστικά αυτής της έκδοσης, νομίζω. Έχει ήδη συζητηθεί σε μια προηγούμενη δημοσίευση στο blog και τώρα έχουν προστεθεί οδηγίες στο wiki για τον τρόπο εγκατάστασης και χρήσης αυτών των Windows AppVMs.
    • Έχουμε επίσης παρουσιάσει μια πολύ πιο προηγμένη υποδομή για δημιουργία αντιγράφων ασφαλείας των συστημάτων, οπότε είναι τώρα δυνατή η δημιουργία και επαναφορά αντιγράφων ασφαλείας από / από μη αξιόπιστα VM, που επιτρέπει π.χ. για την εύκολη δημιουργία αντιγράφων ασφαλείας ολόκληρου του συστήματος σε ένα σύστημα NAS ή μόνο σε μια συσκευή USB, χωρίς να ανησυχεί κανείς ότι κάποιος μπορεί να εκμεταλλευτεί τον πελάτη NAS μέσω του δικτύου ή ότι η σύνδεση του δίσκου USB με κακόμορφο πίνακα διαμερισμάτων ή σύστημα αρχείων ενδέχεται να θέσει σε κίνδυνο το σύστημα. Το όλο θέμα εδώ είναι ότι το VM που χειρίζεται την εφεδρική αποθήκευση (και το οποίο μπορεί να το κατευθύνει σε ένα NAS ή κάπου) μπορεί να παραβιαστεί και εξακολουθεί να μην μπορεί να κάνει τίποτα που θα μπορούσε να θέσει σε κίνδυνο το σύστημα (ούτε και το DoS) ρίχνει τα δεδομένα στο αντίγραφο ασφαλείας. Θα γράψω περισσότερα για τις προκλήσεις που είχαμε να λύσουμε και πώς το κάναμε σε ξεχωριστή θέση στο blog. Είμαι πολύ υπερήφανος που σημειώνω ότι η πλειοψηφία της εφαρμογής για αυτό έχει συμβάλει από την κοινότητα, συγκεκριμένα Oliver Medoc. Ευχαριστώ!
    • Ένα πολύ απλό χαρακτηριστικό, σχεδόν ασήμαντο, αλλά πολύ σημαντικό από την άποψη της ασφάλειας - είναι τώρα δυνατό να ορίσετε την ιδιότητα 'autostart' σε επιλεγμένα VMs. Γιατί είναι τόσο σημαντικό για την ασφάλεια; Επειδή μπορώ να δημιουργήσω π.χ. UsbVM, να εκχωρήσω σε αυτό όλους τους ελεγκτές USB μου και έπειτα μόλις την ορίσω ως αυτόματη εκκίνηση, μπορώ να διαβεβαιώσω ότι όλοι μου οι ελεγκτές USB θα μεταβιβαστούν σε αυτό το AppVM αμέσως μετά την εκκίνηση κάθε συστήματος. Έχοντας ένα τέτοιο UsbVM είναι μια πολύ καλή ιδέα, αν κάποιος φοβάται τις φυσικές επιθέσεις που έρχονται μέσω συσκευών USB. Και τώρα θα μπορούσε να διπλασιαστεί ως BackupVM με αυτό το νέο εφεδρικό σύστημα που αναφέρθηκε παραπάνω!
    • Προκειμένου να βελτιωθεί η συμβατότητα υλικού, στέλνουμε τώρα το πρόγραμμα εγκατάστασης με πολλές εκδόσεις πυρήνα (3.7, 3.9 και 3.11), επιτρέποντας την εκτέλεση της εγκατάστασης χρησιμοποιώντας οποιαδήποτε από αυτές, π.χ. αν αποδειχθεί ότι ένας πυρήνας δεν υποστηρίζει σωστά την κάρτα γραφικών - ένα τυπικό πρόβλημα που αντιμετώπισαν πολλοί χρήστες στο παρελθόν. Όλοι οι πυρήνες εγκαθίστανται επίσης στο τελικό σύστημα, επιτρέποντας στον χρήστη να εκκινήσει εύκολα με έναν επιλεγμένο πυρήνα Dom0 αργότερα, επιλέγοντας τον πυρήνα που υποστηρίζει το υλικό του.
    • Ένα άλλο δημοφιλές πρόβλημα του παρελθόντος τώρα ήταν η έλλειψη υποστήριξης για τη δυναμική μεταβολή της διάταξης ανάλυσης / οθόνης στις εφαρμογές AppVM όταν μια δευτερεύουσα οθόνη ή ένας βιντεοπροβολέας συνδεόταν με ζεστό (που άλλαξε μόνο τη διάταξη ανάλυσης στο Dom0) . Τώρα το πρόβλημα αυτό έχει λυθεί και η νέα διάταξη οθόνης μεταδίδεται δυναμικά στις εφαρμογές AppVM, επιτρέποντας την χρήση ολόκληρης της οθόνης για ακίνητα από τις εφαρμογές που εκτελούνται εκεί.
    • Υπήρξε επίσης σημαντική ποσότητα καθαρισμών και διορθώσεων. Αυτό περιλαμβάνει την ενοποίηση των διαδρομών και των ονομάτων εντολών ("The Underscore Revolution" όπως την ονομάζουμε), καθώς και την επαναχρηματοδότηση όλων των συνιστωσών του πηγαίου κώδικα (που τώρα ταιριάζει απόλυτα με αυτά που έχουμε στο Qubes Odyssey / R3) διάφορες διορθώσεις σφαλμάτων.
    Τι νέο υπάρχει στην έκδοση 2 Beta 2:

    • Αναβαθμισμένη διανομή Dom0 στο τελευταίο Fedora 18 προηγούμενες εκδόσεις χρησιμοποίησαν το Fedora 13 για Dom0!)
    • Αναβαθμισμένο πρότυπο πρότυπο VM επίσης στο Fedora 18
    • Αναβαθμισμένος πυρήνας Dom0 στο 3.7.6
    • Αναβαθμισμένο περιβάλλον του KDE στο Dom0 (KDE 4.9)
    • Παρουσιάστηκε το περιβάλλον Xfce 4.10 για Dom0 ως εναλλακτική λύση στο KDE
    • Λίγες άλλες διορθώσεις και βελτιώσεις, συμπεριλαμβανομένου του πρόσφατα συζητημένου μετατροπέα PDF που βασίζεται σε VM μιας χρήσης

    Τι νέο υπάρχει στην έκδοση 2 Beta 1:

    • Υποστήριξη γενικών virtualized VMs (χωρίς qemu στο TCB!)
    • Υποστήριξη ενσωμάτωσης AppVMs με βάση τα Windows (πρόχειρο, ανταλλαγή αρχείων, qrexec, προγράμματα οδήγησης pv)
    • Ασφαλής είσοδος ήχου για να επιλέξετε AppVMs (Hello Skype users!)
    • Το Πρόχειρο ελέγχεται τώρα από κεντρικές πολιτικές, ενοποιημένες με άλλες πολιτικές qrexec.
    • Από το κουτί υποστήριξη του TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Πειραματική υποστήριξη για PVUSB
    • Ενημερώθηκαν πακέτα Xorg στο Dom0 για υποστήριξη νέων GPU
    • Υποστήριξη προσαρμογής DisposoableVM
    • ... και, ως συνήθως, διάφορες επιδιορθώσεις και άλλες βελτιώσεις

    Τι είναι καινούργιο στην έκδοση Beta 1:

    • Installer (τέλος!),
    • Βελτιωμένος μηχανισμός κοινής χρήσης προτύπων: τα VM υπηρεσίας μπορούν πλέον να βασίζονται σε ένα κοινό πρότυπο και τώρα μπορείτε εύκολα να δημιουργήσετε πολλά κεντρικά κεντρικά δίκτυα και διακομιστές μεσολάβησης. οι αναβαθμίσεις προτύπου δεν απαιτούν πλέον κλείσιμο όλων των VM.
    • Αυτόνομα VM, κατάλληλα για ανάπτυξη, καθώς και για την εγκατάσταση του λιγότερο αξιόπιστου λογισμικού
    • Ενσωματωμένο, εύχρηστο VM τείχους προστασίας,
    • Ομοιογενής ενσωμάτωση εικονιδίων εικονικών δίσκων (ελέγξτε τις λήψεις της οθόνης!)
    • Επανασχεδιασμένη αντιγραφή αρχείων μεταξύ τομέων (ευκολότερη, πιο ασφαλής),
    • Προεπιλεγμένο πρότυπο βασισμένο στο Fedora 14 (x64)
    • Ολοκληρώστε τον Οδηγό Χρήστη.

    Στιγμιότυπα

    qubes-os_1_68716.jpg
    qubes-os_2_68716.jpg
    qubes-os_3_68716.png

    Παρόμοια λογισμικά

    Granular Linux
    Granular Linux

    3 Jun 15

    Repairlix
    Repairlix

    3 Jun 15

    APODIO
    APODIO

    20 Feb 15

    Asianux
    Asianux

    3 Jun 15

    Σχόλια για Qubes OS

    Τα σχόλια δεν βρέθηκε
    προσθήκη σχολίου
    Ενεργοποιήστε τις εικόνες!