The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз ОС Qubes 4.1, использующей виртуализацию для изоляции приложений

05.02.2022 10:29

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа - 6 ГБ.

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений (например, работа, развлечения, банковские операции), а также системные сервисы (сетевая подсистема, межсетевой экран, работа с хранилищем, USB-стек и т.п.), работают в отдельных виртуальных машинах, запускаемых с использованием гипервизора Xen. При этом указанные приложения доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.

В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Ubuntu, Gentoo и Arch Linux. Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

Основные изменения:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux - минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме "disposable", т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.


  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Обновление ОС Qubes 4.0.4, использующей виртуализацию для изоляции приложений
  3. OpenNews: Четвёртый тестовый выпуск ОС Subgraph
  4. OpenNews: Доступен Whonix 16, дистрибутив для обеспечения анонимных коммуникаций
  5. OpenNews: Йоанна Рутковская покинула проект Qubes и присоединилась к работе над платформой Golem
  6. OpenNews: Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции приложений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56641-qubes
Ключевые слова: qubes
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (62) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:41, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –16 +/
    На андроиде каждое приложение работает изолированно без всяких гипервизоров
     
     
  • 2.7, Аноним (7), 12:18, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    "Каждому приложению - по юзеру!" - девиз ведроида. И это, как ни странно, правильный подход.
     
     
  • 3.33, pashev.me (?), 21:43, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я так на серверах делаю.

    И вообще https://github.com/ip1981/nixsap

     
  • 2.12, Аноним (12), 14:02, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ущербное устройство, а ты про изоляцию.
     
  • 2.18, Аноним (18), 15:48, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Чистая ложь.

    Приложения в Android - по сути разные пользователи многопользовательской системы.

    Т.е. любая уязвимость ядра, UI, системных сервисов и библиотек - и ваше приложение имеет доступ ко всей системе.

    С виртуализацией самая большие проблемы: латентность, использование памяти/процессора и скорость графических операций - последнее, наверное, самое проблематичное.

    MSTSC/RDP очень круто и быстро работает, но накладные расходы конские.

    // b.

     
     
  • 3.34, pashev.me (?), 21:46, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Т.е. любая уязвимость ядра, UI, системных сервисов и библиотек - и ваше приложение имеет доступ ко всей системе.

    Бггг. Т. е. любая уязвимость ядра, гипервизора - и ваше приложение имеет доступ ко всей системе.

     
     
  • 4.47, Самокатофил (?), 15:02, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по минусам, у фанатиков безопастности стрелочка не поворачивается в эту сторону. :)
     
  • 3.37, ТотСамыйАнонимныйАнонимус (?), 23:35, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "Т.е. любая уязвимость ядра, UI, системных сервисов и библиотек - и ваше приложение имеет доступ ко всей системе." - вспоминается недавняя дырень по PolKit, так что очевидное-вероятное
     
  • 2.23, Умпа (?), 18:26, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> На андроиде каждое приложение работает изолированно без всяких гипервизоров

    Пиздобол года.
    Или этот такой тончайший троллинг?

     
  • 2.56, Михаил (??), 18:48, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не путайте обычный андроид с GrapheneOS, пожалуйста.
     

  • 1.2, Онаним (?), 11:45, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Годно, но слишком накладно.
     
     
  • 2.41, Аноним (-), 02:36, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За безопасность надо платить.
     
     
  • 3.48, Самокатофил (?), 15:04, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тут наши манагеры по рискменеджменту взвесили все, и отправили вас продавать дальше.
     
     
  • 4.63, Аноним (-), 12:20, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так берите его продажником. Чего менжуетесь?
    Дела пойдут в гору
     
     
  • 5.64, Самокатофил (?), 14:35, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Так берите его продажником. Чего менжуетесь?
    > Дела пойдут в гору

    Он не смог продать нам эту ручку.

     

  • 1.3, Аноним (3), 11:53, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux - минимальный

    openbox + tint2?

     
  • 1.4, RAMbug (?), 11:53, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Семь бед — один ответ: костыль и велосипед!
     
     
  • 2.31, fpwn (?), 20:00, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это на opennet традиция такая - называть всё хоть немного новое по концепту костылём и/или велосипедом?
     
     
  • 3.32, DarWinux (?), 20:46, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если завтра кто-то скажет, что стать в почтовый ящик - новый концепт опорожнения кишечника, а унитаз - прошлый век и пережиток бородатых динозавров, то это ещё не значит, что на opennet раскритикуют данный подход.
     
     
  • 4.35, Аноним (35), 22:14, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Их родители в 90х будучи детьми так и делали!
     
     
  • 5.58, kusb (?), 03:02, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А лифты для чего?
     
  • 4.57, kusb (?), 02:59, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Только нужно отдельный почтовый ящик для писем и газет и отдельный для этого. По идее.
     
  • 3.38, ТотСамыйАнонимныйАнонимус (?), 23:37, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    так тут сидят и велосипедисты и те кто делает велосипеды и те кто с костылями и те костыли делает, идет обмен инфой, воздушными поцелуями итд
     

  • 1.5, Аноним (5), 11:57, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > Для работы необходима система с 6 Гб ОЗУ

    Раньше требовалось 4. Прогресс. Жить стало лучше и веселее.

     
     
  • 2.19, man man (?), 15:53, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    640 Gb хватит всем.
     
     
  • 3.20, onanim (?), 16:56, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    !remindme 10y
     
  • 3.28, Аноним (28), 19:28, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    но ненадолго
     
  • 2.44, какработать (?), 11:26, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Винде нужно всего джва.
     
     
  • 3.66, Аноним (66), 17:46, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Для того чтобы курсор мышки нарисовать и notepad запустить? На больше уже не хватает?
     

  • 1.6, Аноним (5), 12:00, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда на Firecracker перейдут с целью снижения системных требований, тогда и можно будет их хоть как-то всерьёз воспринимать.
     
     
  • 2.43, Аноним (43), 10:08, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Их стоит всерьёз воспринимать хотя бы по тому, что когда qubes уже была и работала, никакого файркрекера и в планах ещё не было.
     
     
  • 3.49, Самокатофил (?), 15:06, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да и щас хз насколько эта поделка на расте проживет.
     

  • 1.8, Аноним (-), 12:25, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Базовое окружение Dom0 обновлено до пакетной базы Fedora 32

    Типа, "безопасная ОС", использующая в качестве основы давно неподдерживаемый дистрибутив.

     
     
  • 2.11, ыы (?), 14:01, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То что сломано сломать нельзя. Самый несломаемый дистрибутив...
     

  • 1.9, Корец (?), 13:07, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что угодно делают, лишь бы микроядро не изобретать (шутка).
     
     
  • 2.14, Аноним (14), 14:18, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Одно время были разговоры о возможности добавить поддержку хотя бы л4фиаско, но ... большой текст свёрнут, показать
     
     
  • 3.50, Kenneth (?), 15:15, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    «диспах»
    «зиродеем»
    «шабаркнут»
    «сиснет»
    «сплойтов»
    -----
    WTF?
     
     
  • 4.52, Аноним (14), 18:05, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    диспах - disposable vm, disp1-9, в частности, одноразовые виртуалки, которые создаются при необходимости и по завершении удаляются
    зиродеем - 0day, вики на тему эксплойтов
    шабаркнут - «навести шороху», используется как «взломать» в контексте моего сообщения
    сиснет - виртуалка в кубесе, которая работает с сетевым оборудованием, sys-net
    сплойтов - вики на тему эксплойтов
     
  • 4.54, Самокатофил (?), 18:21, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Эт опеннетный безопасник, прошедший "курсы по вирусам" и использующий слово "хацкер" как оскорбление (что весьма иронично). Эт он бушует. Впрочем, лексика так напоминает юзера237 что я аж прослезился. :')
     
     
  • 5.55, Аноним (14), 18:43, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    раньше был ник «Анотолей», сейчас по-простому иногда комментирую. С вашим уровнем аналитики лучше ей пока не заниматься профессионально. Кубесом я пользуюсь уже почти 10 лет, для тех, кто с ним работает и знаком, все эти проблемы и вопросы так и остаются нерешенными. Я порой забываю, что часть контингента комменаторов опеннета слегка не в теме и говорю, как привык. Всегда можно что-то уточнить, не так ли? Выкатывать в комментарии к каждому фразеологизму или термину подробное описание тяжело, особенно, когда думаю, что общаюсь с людьми плюс-минус одного уровня понимания обсуждаемого вопроса. Началось все с вполне хорошего, хоть и шуточного, комментария про микроядро. А завершается, как обычно на опеннете.
     
     
  • 6.68, Аноним (68), 13:09, 08/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вторая попытка многословнее,
    но мысль выразить так и не смог.
     
  • 3.51, Быдлоюзер (?), 17:35, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Козёл спалил моё время
     
     
  • 4.53, Аноним (14), 18:08, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    дурачкам не все ли равно, чем заниматься?
     

  • 1.15, Аноним (15), 14:41, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это не та, в которой arbitrary code execution провели в прошлый раз? Толку от всего этого оверхэда изоляции, когда тормозят только приложения, и малварь прекрасно пролезет всё равно? Про дырени в железе можно и не вспоминать даже.
     
  • 1.16, лютый жабби__ (?), 15:26, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чем сложнее система, тем больше в ней дырищщ. Увы и ах...

    Я сам просто завёл двух системных юзеров для браузера. Выходит 4 "профиля": root, insecurewww, securewww и под которым Xы запущены. Более чем достаточно...

     
     
  • 2.17, лютый жабби__ (?), 15:27, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ... для неуловимого джо, конечно. Если ты сильно кому-то понадобишься, то всё равно придут с паяльником.

     
     
  • 3.21, Аноним (21), 17:24, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Йоги рэкетиров не боятся (с)
     

  • 1.22, user90 (?), 18:03, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Слабовато. Нужно каждое приложение запускать на отдельном ядре процессора! А в перспективе - на отдельном компе, группа из которых будет связана по сети. А то все полумеры какие-то убогие))
     
     
  • 2.25, Аноним (25), 18:56, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А в перспективе - на отдельном компе, группа из которых будет связана по сети.

    Если каждый такой комп поместить в корпус кубической формы, то как раз и получится Qubes.

    Тогда задачи вида "а поставь-ка мне фотошоп на опэнбсд" становятся легко выполнимы: админу только требуется поднять куб с фотошопом и водрузить его на куб с OpenBSD.

     
     
  • 3.39, Аноним (5), 01:48, 06/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://en.wikipedia.org/wiki/Cubesat
     
  • 2.27, Аноним (27), 19:03, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    и каждый день менять провайдера
     
  • 2.29, Онаним (?), 19:53, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Главное - не забыть каждый комп разместить на отдельной планете.
     
     
  • 3.59, kusb (?), 03:04, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если скорость света, то совсем ужасные лаги. В случае интерактивной работы возможно придётся замедлить пользователя.
     
     
  • 4.61, Онаним (?), 10:10, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Большинство пользователей замедлять не потребуется.
     
  • 2.60, лютый жабби__ (?), 08:12, 07/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >А в перспективе - на отдельном компе, группа из которых будет связана по сети

    фи... если повспоминать все новости на эту тему, то малварь потенциально может незаметно пересвистываться околоультразвуком через колоночки-динамики, просто находясь в одном помещении )

     
     
  • 3.67, kusb (?), 07:29, 08/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хм. А что на компьютере воспринимает ультразвук так, что малварь запустится?
    А ещё можно генерировать электромагнитные волны странного вида с помощью устройств компьютера.
    А можно троян который не работает на процессоре?
     

  • 1.26, Аноним (26), 18:57, 05/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    то есть они продолжают строить мифы о безопасности опираясь на дырявость самой основы этой идеи - XEN?
     
     
  • 2.30, Онаним (?), 19:54, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У Xen есть своя прелесть с точки зрения аудита, но вам её знать не обязательно.
     
     
  • 3.36, Аноним (26), 23:00, 05/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а типа основная система не имеет средств аудита.
     

  • 1.45, швондер (?), 11:33, 06/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Касперский ОС" в принципе мог бы быть и таким. Вместо микроядра задействовать немного более юные концепции виртуализации. При близкой безопасности именно Qubes архитектурно выглядит более производительной для приложений с большим количеством ввода-вывода и просто системных вызовов. Не будет оверхеда на коммуникацию между объектами микроядра.
     
  • 1.62, Аноним12345 (?), 10:59, 07/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то мне подсказывает, что копают не туда
     
  • 1.65, Аноним (66), 17:43, 07/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не надо пользовать сомнительное комерческое г и не нужны будут эти костыли.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру