Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.

Прыкладанні ў Qubes падзелены на класы ў залежнасці ад важнасці апрацоўваных дадзеных і развязальных задач. Кожны клас прыкладанняў (напрыклад, праца, забаўкі, банкаўскія аперацыі), а таксама сістэмныя сэрвісы (сеткавая падсістэма, міжсеткавы экран, праца са сховішчам, USB-стэк і да т.п.), працуюць у асобных віртуальных машынах, якія запускаюцца з выкарыстаннем гіпервізара Xen . Пры гэтым паказаныя прыкладанні даступныя ў рамках аднаго працоўнага стала і вылучаюцца для навочнасці розным колерам апраўлення акна. Кожнае асяроддзе мае доступ на чытанне да базавай каранёвай ФС і лакальнаму сховішча, не перасякальнаму са сховішчамі іншых акружэнняў, для арганізацыі ўзаемадзеяння прыкладанняў выкарыстоўваецца адмысловы сэрвіс.

Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў

У якасці асновы для фармавання віртуальных асяродкаў можа ўжывацца пакетная база Fedora і Debian, таксама супольнасцю падтрымліваюцца шаблоны для Ubuntu, Gentoo і Arch Linux. Магчыма арганізацыя доступу да прыкладанняў у віртуальнай машыне з Windows, а таксама стварэнне віртуальных машын на базе Whonix для забеспячэння ананімнага доступу праз Tor. Карыстацкая абалонка пабудавана на аснове Xfce. Калі карыстальнік запускае з меню дадатак, гэта дадатак стартуе ў пэўнай віртуальнай машыне. Утрыманне віртуальных асяродкаў вызначаецца наборам шаблонаў.

Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў
Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў

Асноўныя змены:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
    Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
    Рэліз АС Qubes 4.1, выкарыстоўвалай віртуалізацыю для ізаляцыі прыкладанняў
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.

Крыніца: opennet.ru

Дадаць каментар