<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html</link>
    <description>Йоанна Рутковская (http://ru.wikipedia.org/wiki/&#037;D0&#037;A0&#037;D1&#037;83&#037;D1&#037;82&#037;D0&#037;BA&#037;D0&#037;BE&#037;D0&#037;B2&#037;D1&#037;81&#037;D0&#037;BA&#037;D0&#037;B0&#037;D1&#037;8F,_&#037;D0&#037;99&#037;D0&#037;BE&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;BD&#037;D0&#037;B0) (Joanna Rutkowska) представила (http://blog.invisiblethings.org/2016/03/09/qubes-31.html)  выпуск операционной системы Qubes 3.1 (https://wiki.qubes-os.org), реализующей идею (https://www.opennet.ru/opennews/art.shtml?num=34732) использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы  работают в отдельных виртуальных машинах). Для загрузки подготовлены (https://www.qubes-os.org/downloads/) установочный образ (4.7 Гб) и экспериментальный Live USB. Для работы необходима (https://www.qubes-os.org/hcl/) система с 4 Гб ОЗУ и 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-x/AMD-v и VT-d/AMD IOMMU.&lt;br&gt;&lt;br&gt;&lt;br&gt;Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач, каждый класс приложений, а также системные сервисы (сетевая подсистема, работа с </description>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#50</link>
    <pubDate>Wed, 16 Mar 2016 00:45:50 GMT</pubDate>
    <description>Firejail-ом удобно пользоваться для именно изоляции программ на десктопе.&lt;br&gt;&lt;br&gt;Пример:&lt;br&gt;firejail --name=browser --shell=none --net=wlan0 --ip=192.168.120.3/24 firefox&lt;br&gt;&lt;br&gt;Поместит &quot;firefox&quot; в контейнер с урезанной и readonly системой, пустым home, где только downloads, 3 процесса и 1 пользователь (private namespaces), stateless /var. С отдельной сетью. Сделав временный macvlan на wlan0 с новым IP, создав namespaces, урезав сисколы SECCOMP, собрав виртуальную иерархию фс из настоящей. Сеть увидит новую машину на 192.168.120.3/24. Это 1 короткой командой. Временный /var, сетевой интерфейс и проч при выходе из браузера перестанут существовать.&lt;br&gt;&lt;br&gt;Для пользователя это временная сверхлегкая виртуалка из частей хоста. Как cubeos, только легкое, но менее прочное. На самом деле это и голый системд может, firejail интересен готовыми профилями и тем что сам делает типовые операции. Они сделали контейнеры правильно.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#49</link>
    <pubDate>Tue, 15 Mar 2016 23:18:59 GMT</pubDate>
    <description>&amp;gt; Простота тоже относительна. Относительно решаемой задачи - секурити без компромисов.&lt;br&gt;&lt;br&gt;Безопаснее всего - не включать. Или хотя-бы к сети не подключаться, но там уже возможны варианты.&lt;br&gt;&lt;br&gt;Ты включаешь x86 компьютер. Что происходит? Management Engine - слышал? Прошивка подписана Intel, ее нельзя удалить: шатдаун через 30 мин. ME может использовать сеть чипсета, в обход ОС, делать DMA и проч. Даже ОС переставить можно. Исходники ME firmware - где? Подробнее - на сайте libreboot. Мало? Почитай про SMI. А equation умеет прошивку HDD патчить.&lt;br&gt;&lt;br&gt;&amp;gt; Дань скорости, наследие прошлого...&lt;br&gt;&lt;br&gt;В настоящем еще интереснее. В современном х86 компьютере есть с десяток служебных процессоров разной степени опасности. Тебе синюю или красную?&lt;br&gt;&lt;br&gt;&amp;gt; Ну что ж, если железо против безопасности - софтом тяжко всё исправить.&lt;br&gt;&lt;br&gt;Железо в x86 нашпиговано сюрпризами.&lt;br&gt;&lt;br&gt;&amp;gt; Т.е. всё-таки имеет место тенденция к разграничению областей доступа.&lt;br&gt;&lt;br&gt;Да. Но &quot;без компромиссов&quot; там и близко нет, а сколь-нибудь приличный уровень безопасности при нали</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#48</link>
    <pubDate>Sun, 13 Mar 2016 14:46:51 GMT</pubDate>
    <description>&amp;gt; А отдельная виртуализация работает в Кубах? Например VirtualBox, VmWare, KVM, Qemu?&lt;br&gt;&lt;br&gt;Насчет перечисленных не знаю (вернее, QEMU точно сможет работать как минимум в режиме эмуляции, но вопрос наверняка не об этом). Работает полная виртуализация средствами Xen - в частности, так запускают Windows под Qubes:&lt;br&gt;&lt;br&gt;https://www.qubes-os.org/doc/hvm-create/&lt;br&gt;https://www.qubes-os.org/doc/windows-appvms/&lt;br&gt;&lt;br&gt;&amp;gt; И по поводу 3Д, я понял что все очень плохо. Либо не &lt;br&gt;&amp;gt; работает вообще, либо частично и медленно.&lt;br&gt;&lt;br&gt;При использовании Intel&apos;овой встроенной графики, всё работает полностью (хотя я мало что тестировал). Но медленно. Вероятно, без задействования (встроенного) GPU.&lt;br&gt;&lt;br&gt;При этом в dom0 для window manager&apos;а аппаратное ускорение доступно - для всякого там плавного сворачивания/разворачивания окон и т.п.&lt;br&gt;&lt;br&gt;&amp;gt; А как с аппаратным ускорением при просмотре HD фильмов?&lt;br&gt;&lt;br&gt;Думаю, так же (плохо). Видео обычного разрешения с YouTube смотрятся без проблем, HD я не пробовал.&lt;br&gt;&lt;br&gt;Возможен проброс GPU в VM (и тогда должно работать </description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#47</link>
    <pubDate>Sat, 12 Mar 2016 21:37:22 GMT</pubDate>
    <description>&amp;gt; Временные контейнеры как-то сильно менее ресурсоемки. Хотя и менее прочны.&lt;br&gt;&amp;gt; Зато firejail-ом создаются в любом современном linux на раз-два.&lt;br&gt;&lt;br&gt;http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html :)&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#46</link>
    <pubDate>Sat, 12 Mar 2016 17:45:20 GMT</pubDate>
    <description>&amp;gt; Персистентность планируется?&lt;br&gt;&lt;br&gt;В Qubes есть как постоянные, так и временные VM. Показанные на большинстве скриншотов как раз постоянные. Т.е., например, я поставил Adobe Flash в Untrusted VM, и теперь он там просто есть.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (commiethebeastie)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#45</link>
    <pubDate>Sat, 12 Mar 2016 11:02:49 GMT</pubDate>
    <description>&amp;gt; в селинукс писать правила для каждого приложения сложно.&lt;br&gt;&amp;gt; в Apparmor проще. мало того можно обучать его доступам для нужной вам &lt;br&gt;&amp;gt; программы.&lt;br&gt;&amp;gt; да и доступ к сети контролируется просто. Смотрите в мануале раздел Network &lt;br&gt;&amp;gt; rules.&lt;br&gt;&amp;gt; http://wiki.apparmor.net/index.php/AppArmor_Core_Policy_Reference &lt;br&gt;&lt;br&gt;В selinux тоже обучение появилось.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#44</link>
    <pubDate>Fri, 11 Mar 2016 15:49:24 GMT</pubDate>
    <description>Изоляция приложений, какой она не должна быть. Вместо того чтобы сделать хотя бы как в ведроиде.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Анонимо)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#43</link>
    <pubDate>Fri, 11 Mar 2016 13:15:30 GMT</pubDate>
    <description>&amp;gt; вот firejail придумали - тот же результат, только за 2 минуты времени, &lt;br&gt;&amp;gt; не говоря уж о том что selinux отключает любой уважающий себя &lt;br&gt;&amp;gt; эксплойт первым же делом.&lt;br&gt;&lt;br&gt;Спасибо за ссылку. Действительно, вполне годная реализация seccomp&apos;а&lt;br&gt;</description>
</item>

<item>
    <title>Релиз ОС Qubes 3.1, использующей виртуализацию для изоляции ... (Анонимо)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107097.html#42</link>
    <pubDate>Fri, 11 Mar 2016 13:12:14 GMT</pubDate>
    <description>Да, спасибо за ликбез!&lt;br&gt;И картину прояснили и время сэкономили!&lt;br&gt;</description>
</item>

</channel>
</rss>
