LINUX.ORG.RU
ФорумTalks

[Тихо и незаметно][Он] Qubes OS

 ,


0

1

Йоанна Рутковска (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, анонсировала вторую бета-версию операционной системы Qubes OS, реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen. Каждый тип приложений и системных сервисов в Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис. Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта «под капотом». Подробнее с особенностями Qubes OS можно познакомиться в анонсе первой бета-версии.

Размер установочного iso-образа - 1.7 Гб. Системные требования достаточно велики: 4 Гб ОЗУ, 64-разрядный CPU Intel или AMD, желательно с поддержкой технологий VT-d или AMD IOMMU. Из графических карт в полной мере поддерживается только Intel GPU, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

Из реализованных во второй бета-версии новшеств можно отметить:

Переход на использование гипервизора Xen 4.1 (ранее использовался Xen 3.4). Улучшение поддержки VT-d. Более легковесный управляющий стек (в Qubes теперь используется xl вместо медленного и тяжеловесного xend). В качестве ядра Linux используется версия 2.6.38 для Dom0 и 3.0.4 для виртуальных машин; Реализован Qrexec, базовый механизм для организации междоменных сервисов для которых задается централизованные политика использования. Используя Qrexec первичный уровень Dom0 может выполнять команды в контексте виртуальных окружений, например, когда пользователь запускает из меню KDE приложение, это приложение должно стартовать в определенной виртуальной машине. Qrexec также может использоваться для перенаправления stdin/stdout/stderr из виртуальной машины в Dom0; Поддержка безопасного механизма для обновления Dom0, не требующего выполнения сетевых операций (Dom0 выполняется без поддержки сети); Улучшение средств для управления виртуальными машинами: упрощенный процесс назначения устройств для домена изолированного выполнения драйверов; гибкие возможности конфигурирования ядра, используемого в виртуальных окружениях; новая утилита qvm-prefs; Новый упрощенный механизм управления меню приложений (управление ярлыками в меню Start).

Что скажут местные параноики?

http://qubes-os.org/FAQ.html



Последнее исправление: gopnick (всего исправлений: 1)

Ответ на: комментарий от Bad_ptr

Ъ пост не читают?

В качестве ядра Linux используется версия 2.6.38 для Dom0 и 3.0.4 для виртуальных машин;

gopnick
() автор топика
Ответ на: комментарий от artem

Ну почему же, мне вот идея кажется здравой, только вот мой ноут не подходит под минимальные требования.

gopnick
() автор топика
Ответ на: комментарий от gopnick

> Прочитай кто такая Рутковска и чем знаменита.

Знаю-знаю. Потому и удивляюсь.

Relan ★★★★★
()

Судя по требованиям - идеально подходит для моего Thinkpad x200...

drakmail ★★★★
()

Hardware Requirements

Minimum:

  • 4GB of RAM
  • Intel GPU strongly preferred (if you have Nvidia GPU, prepare for some troubleshooting)
  • Fat SSD disk strongly recommended

    o_O Нет уж, Kubuntu лучше.

firestarter ★★★☆
()
Ответ на: комментарий от thesame

> Какую проблему это решает?

Проблему простоя железа.

За такое надо лечить свинциовыми иплантам в мозг!

iBliss
()

Только очнулся, что ли?
Рутковска уже давно пилит это fedora-based чудо.

blackst0ne ★★★★★
()

Ось для параноиков чтоль?

Йоанна Рутковска


Прочитал как «Йо*анна Рудковская». Задумался.

Zhbert ★★★★★
()

>Каждый тип приложений и системных сервисов в Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис.

OMG !!! Вот где лунатизмЪ ....

Опять же система Linux based, и является костылём.

robot12 ★★★★★
()
Ответ на: комментарий от abraziv_whiskey

> Что-то такое было на ЕС ЭВМ.

Не было. Там была СВМ, вполне обычный монитор виртуальных машин, без претензий на особую интеграцию.

tailgunner ★★★★★
()
Ответ на: комментарий от blackst0ne

>IT Security: malware.

Когда малварь придёт через браузер за данными того же браузера, вся эта карусель не спасёт.

thesame ★★★★
()
Ответ на: комментарий от thesame

так насколько я понимаю, малварь пришедшая через браузер выполнится автоматически уже в другом окружении, изолированном от браузера

xtraeft ★★☆☆
()

Аха, и иксовые приложения работающие в разных VM, выводят все по X11 на X-сервер в DOM0... Скажите мне теперь, что «иксы не нужны» :-)

no-dashi ★★★★★
()
Ответ на: комментарий от pekmop1024

>Как child'ов породит, QubesOS - RIP.

Ну и что? Главное что ты порутал спеца по безопасности :) Социальная инженерия :D

Othniel
()
Ответ на: комментарий от thesame

> Когда малварь придёт через браузер за данными того же браузера, вся эта карусель не спасёт.

Не спасёт, зато спасёт от хищения данных других «браузеров».

blackst0ne ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.