Udgivelse af Qubes 4.2.0 OS, som bruger virtualisering til at isolere applikationer

Efter næsten to års udvikling blev udgivelsen af ​​Qubes 4.2.0-operativsystemet præsenteret, der implementerede ideen om at bruge en hypervisor til strengt at isolere applikationer og OS-komponenter (hver klasse af applikationer og systemtjenester kører i separate virtuelle maskiner). Til drift anbefaler vi et system med 16 GB RAM (minimum 6 GB) og en 64-bit Intel eller AMD CPU med understøttelse af VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, fortrinsvis en Intel GPU (GPU NVIDIA og AMD er ikke gennemtestet). Installationsbilledstørrelsen er 6 GB (x86_64).

Ansøgninger i Qubes er opdelt i klasser afhængig af vigtigheden af ​​de data, der behandles, og opgaverne, der løses. Hver applikationsklasse (f.eks. arbejde, underholdning, bank) samt systemtjenester (netværksundersystem, firewall, lagring, USB-stak osv.) kører på separate virtuelle maskiner, der kører ved hjælp af Xen-hypervisoren. Samtidig er disse applikationer tilgængelige på det samme skrivebord og er kendetegnet for klarhed ved forskellige farver på vinduesrammen. Hvert miljø har læseadgang til den underliggende rod-FS og lokal lagring, der ikke overlapper med lagringerne i andre miljøer; en speciel service bruges til at organisere applikationsinteraktion.

Udgivelse af Qubes 4.2.0 OS, som bruger virtualisering til at isolere applikationer

Fedora- og Debian-pakkebasen kan bruges som grundlag for dannelsen af ​​virtuelle miljøer, og skabeloner til Ubuntu, Gentoo og Arch Linux understøttes også af fællesskabet. Det er muligt at organisere adgang til applikationer i en virtuel Windows-maskine, samt oprette Whonix-baserede virtuelle maskiner for at give anonym adgang via Tor. Brugerskallen er baseret på Xfce. Når en bruger starter en applikation fra menuen, starter den applikation i en bestemt virtuel maskine. Indholdet af virtuelle miljøer er defineret af et sæt skabeloner.

Udgivelse af Qubes 4.2.0 OS, som bruger virtualisering til at isolere applikationer

Vigtigste ændringer:

  • Dom0-basemiljøet er blevet opdateret til Fedora 37-pakkebasen (skabelonen for virtuelle miljøer baseret på Fedora 37 blev foreslået i den sidste Qubes 4.1.2-opdatering).
  • Skabelonen til at skabe virtuelle miljøer baseret på Debian er blevet opdateret til Debian 12-grenen.
  • Xen-hypervisoren er blevet opdateret til gren 4.17 (tidligere blev Xen 4.14 brugt).
  • Skabeloner til at skabe virtuelle miljøer baseret på Fedora og Debian er blevet skiftet til at bruge Xfce-brugermiljøet i stedet for GNOME som standard.
  • Den Fedora-baserede skabelon til virtuelle miljøer har tilføjet understøttelse af SELinux adgangskontrolsystemet.
  • Implementeringen af ​​applikationsmenuen er blevet fuldstændig omskrevet, såvel som grafiske grænseflader til konfiguration (Qubes Global Settings), oprettelse af nye miljøer (Create New Qube) og opdatering af virtuelle maskine-skabeloner (Qubes Update).
    Udgivelse af Qubes 4.2.0 OS, som bruger virtualisering til at isolere applikationer
  • Placeringen af ​​GRUB-konfigurationsfilen (grub.cfg) er samlet for UEFI og klassisk BIOS.
  • Tilføjet understøttelse af PipeWire-medieserveren.
  • fwupd-værktøjssættet bruges til at opdatere firmwaren.
  • Tilføjet en mulighed for automatisk at rydde udklipsholderen et minut efter den sidste indsætningsoperation. For at aktivere automatisk sletning skal du bruge kommandoen qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • Til at bygge officielle pakker bruges det nye Qubes Builder v2 montageværktøj, som forbedrer isoleringen af ​​montageprocesser.
  • Konfiguratoren tilbyder en separat sektion til styring af GPG.
  • Qrexec-tjenester bruger som standard et nyt, mere fleksibelt format af Qrexec-regler, der definerer, hvem der kan gøre hvad og hvor i Qubes. Den nye version af reglerne byder på en markant forøgelse af ydeevnen og et meddelelsessystem, der gør det nemmere at diagnosticere problemer.

    Kilde: opennet.ru

Tilføj en kommentar