22 Ноября 2024, 06:01

Qubes

Автор Радость, 08 Апреля 2010, 04:48

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

Радость

08 Апреля 2010, 04:48 Последнее редактирование: 08 Апреля 2010, 04:50 от Радость


Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила новую открытую операционную систему Qubes, основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux.



Подход к безопасности в Qubes реализуется путем полной изоляции приложений друг от друга при помощи технологий виртуализации. Это позволяет отделить друг от друга различные программы, многие системные компоненты, такие как сеть и дисковые подсистемы, и даже сами «песочницы», так, что их функционирование не влияет на целостность остальной системы. По сути, реализуется принцип микроядерности, только на прикладном уровне (прим пер.).

Qubes позволяет определить пользователю свои домены безопасности, реализованные как «легковесные» виртуальные машины. Например, пользователь может создать виртуальные машины с именами "Личное", "Работа", "Торговля", "Банк" и "Случайное" и использовать приложения в рамках этих виртуальных машин так же, как если бы они выполнялись на стандартном рабочем столе. Qubes поддерживает режимы безопасного копирования, вставки данных через буфер обмена и обмен файлами между виртуальными машинами.

На вопросы пользователей о том почему был использован Xen, а не KVM, Джоанна ответила, что она верит в то, что архитектура Xen позволяет создавать системы с большей безопасностью. Рутковска сказала, что она планирует выпустить полную версию Qubes к концу 2010 года, и что она может создать некоторые коммерческие расширения ОС в будущем.

Ключевые особенности:

  • Система базируется на гипервизоре Xen;
  • Код доступной приложениям сетевой подсистемы изолирован и работает в непривилегированной виртуальной машине, работа которой поддерживается при помощи аппаратных технологий IOMMU/VT-d. Костяк сетевой подсистемы работает в привилегированном домене (dom0);
  • Драйверы устройств хранения изолированы в отдельную непривилегированную виртуальную машину;
  • Пользовательские приложения запускаются в специальных легковесных виртуальных машинах "AppVM", в которых работает полноценное Linux-окружение;
  • При обновлении системы все содержимое созданных AppVM-ов автоматически обновляется по заданному шаблону;
  • Технология виртуализации GUI-интерфейса делает запуск программ в разных AppVM незаметным для пользователя, для которого приложения работают и взаимодействуют как на обычном десктопе;
  • Процесс загрузки в будущих выпусках будет защищен при помощи технологии доверенной загрузки Intel TXT (Intel Trusted Execution Technology).
opennet.ru

Zhek@Ch

15 Апреля 2011, 00:33 #1 Последнее редактирование: 15 Апреля 2011, 00:33 от Zhek@Ch
[size="3"]Началось бета-тестирование безопасного Linux-дистрибутива Qubes OS [/size]

Увидела свет первая бета-версия безопасного пользовательского Linux-дистрибутива Qubes OS, разрабатываемого под руководством Джоанны Рутковской, польского специалиста по безопасности, получившей известность благодаря созданию "неуловимого" руткита Blue Pill и разработке метода атаки на механизмы защиты процессоров Intel TXT и Intel System Management Mode (SMM). Высокая устойчивость Qubes OS к взломам достигается за счет использования гипервизора Xen, поверх которого работают несколько виртуальных Linux-машин (доменов), выполняющих строго определенный набор функций.

Домены приложений предназначены для запуска пользовательских программ, сетевой домен ответственен за сетевые коммуникации, в рамках домена хранилища работают драйверы накопителей и зашифрованная корневая файловая система (такое разделение достигается за счет использования мехнизма Intel VT-d). Графический интерфейс и система управления остальными доменами работают внутри административного домена. Также предусмотрены домены для запуска сетевых сервисов.


Приложения пользователя получают доступ к зашифрованной корневой файловой системе, а также образу, содержащему специфичные для него данные, используя домен хранилища. Ключ шифрования корневой ФС известен только административному домену, поэтому компрометация домена приложений повлечет за собой потерю контроля только над данными самого домена, но не всей файловой системой. Все сетевые коммуникации осуществляются через сетевой домен, поэтому если злоумышленник проникнет в систему используя уязвимость в сетевом драйвере, под угрозой окажется только сетевой домен.

 Qubes OS опирается на семантическое разделение ПО между доменами приложений, а это значит, что приложения помещаются в тот или иной домен не по типу, а по назначению и уровню доступа к конфиденциальной информации. Например, в рамках домена Entertainment могут работать десятки приложений, такие как видео- и аудио-плееры, Web-браузеры, клиенты социальных сетей и т.д., а в домене Banking будет работать только Web-браузер и email-клиент. Предполагается, что если пользователь закончил работу с онлайн-банком и решил переключиться на чтение новостей, он должен закрыть браузер, работающий в домене Banking и продолжить работу в браузере домена Entertainment (забыть об этом будет трудно, так как приложения работающие в домене Banking будут иметь ярко-красные рамки). Такой подход гарантирует, что вредоносный код, проникнувший в систему из непроверенных источников, не сможет получить доступ к конфиденциальной информации пользователя.

 Первая бета-версия Qubes включает в себя следующие новшества:

  • Инсталлятор;
  • Улучшенный механизм шаблонов, который позволяет создавать новые сервисные домены на основе предопределенных шаблонов прямо во время работы системы;
  • Поддержка автономных доменов, работающих обособленно от всей основной инфраструктуры ОС. Их можно использовать для разработки и установки приложений из непроверенных источников;
  • Поддержка доменов для межсетевых экранов;
  • Переработанный механизм копирования файлов между доменами, который стал проще и безопаснее;
  • Руководство пользователя;
  • Система теперь базируется на пакетной базе Fedora 14.
Выпуск финального релиза намечен на лето. Тогда Qubes OS будет разделена на две ветки: коммерческую, в рамках которой планируется добавить в ОС дополнительные расширения, одно из которых - поддержка Windows-доменов, и свободную, в рамках которой пойдет дальнейшее развитие ОС и реализация таких возможностей, как "небезопасные домены хранилища", мультиплексирование GPU, доверенная загрузка и т.д. Релиз Qubes 2.0 планируется выпустить не раньше 2012-2013 года.

 Установочный ISO-образ можно загрузить на данной странице (размер iso-образа 1.6 Гб). Более подробно архитектура ОС рассмотрена в официальном документе и в данной русскоязычной статье. В течение следующих двух месяцев планируется выпуск второй бета-версии, в рамках которой будет улучшен пользовательский интерфейс, обновлен Xen и ядро.