Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist

Pärast peaaegu nelja aastat kestnud arendustööd lasti välja operatsioonisüsteem Qubes 4.1, mis rakendas ideed kasutada hüperviisorit rakenduste ja OS-i komponentide rangeks isoleerimiseks (iga rakenduste ja süsteemiteenuste klass töötab eraldi virtuaalmasinates). Töötamiseks vajate süsteemi, millel on 6 GB muutmälu ja 64-bitine Inteli või AMD protsessor, mis toetab VT-x koos EPT/AMD-v ja RVI ja VT-d/AMD IOMMU tehnoloogiatega, eelistatavalt Inteli GPU (NVIDIA ja AMD GPU-sid pole hästi testitud ). Installipildi suurus on 6 GB.

Qubesi rakendused on jagatud klassidesse sõltuvalt töödeldavate andmete ja lahendatavate ülesannete tähtsusest. Iga rakendusklass (nt töö, meelelahutus, pangandus) ja süsteemiteenused (võrgu alamsüsteem, tulemüür, salvestusruum, USB-pinn jne) töötavad eraldi virtuaalmasinates, mis töötavad Xeni hüperviisori abil. Samal ajal on need rakendused saadaval samal töölaual ja neid eristavad selguse huvides aknaraami erinevad värvid. Igal keskkonnal on lugemisjuurdepääs aluseks olevale juur-FS-ile ja kohalikule salvestusruumile, mis ei kattu teiste keskkondade salvestustega; rakenduste interaktsiooni korraldamiseks kasutatakse spetsiaalset teenust.

Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist

Fedora ja Debiani paketibaasi saab kasutada virtuaalsete keskkondade moodustamisel ning kogukond toetab ka Ubuntu, Gentoo ja Arch Linuxi malle. Võimalik on korraldada juurdepääsu rakendustele Windowsi virtuaalmasinas, aga ka luua Whonixi-põhiseid virtuaalmasinaid, mis võimaldavad Tori kaudu anonüümset juurdepääsu. Kasutaja kest põhineb Xfce-l. Kui kasutaja käivitab menüüst rakenduse, käivitub see rakendus konkreetses virtuaalmasinas. Virtuaalsete keskkondade sisu määratletakse mallide komplektiga.

Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist
Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist

Peamised muudatused:

  • Rakendatud on võimalus kasutada graafilise liidese toimimise tagamiseks eraldi komponentidega GUI domeenikeskkonda. Varem töötas virtuaalses keskkondades iga rakendusklass eraldi X-serverit, lihtsustatud aknahaldurit ja stub-videodraiverit, mis tõlkis väljundi juhtkeskkonda komposiitrežiimis, kuid graafikapinu komponendid, peamise töölaua aknahalduri ekraan juhtelemendid ja graafikadraiverid töötasid peamises juhtimiskeskkonnas Dom0. Nüüd saab graafikaga seotud funktsioone teisaldada Dom0-st eraldi GUI domeeni keskkonda ja eraldada süsteemihalduskomponentidest. Dom0 jätab ainult spetsiaalse taustaprotsessi, mis võimaldab juurdepääsu teatud mälulehtedele. GUI domeeni tugi on endiselt katseline ega ole vaikimisi lubatud.
  • Lisatud on eksperimentaalne tugi Audio Domainile, mis on eraldi keskkond heliserveri käitamiseks, mis võimaldab eraldada heli töötlemiseks mõeldud komponendid Dom0-st.
  • Lisatud taustprotsessi qrexec-poliitika ja uus Qrexec RPC mehhanismi reeglite süsteem, mis võimaldab käske täita määratud virtuaalkeskkondade kontekstis. Qrexec reeglite süsteem määrab, kes mida ja kus saab Qubesis teha. Reeglite uus versioon sisaldab paindlikumat vormingut, märkimisväärset tootlikkuse kasvu ja teavitussüsteemi, mis muudab probleemide diagnoosimise lihtsamaks. Lisati võimalus käitada Qrexec-teenuseid serverina, millele pääseb ligi pesaserveri kaudu.
  • Gentoo Linuxil põhinevate virtuaalkeskkondade jaoks on välja pakutud kolm uut malli – minimaalne, Xfce ja GNOME.
  • Täiendavate virtuaalkeskkonna mallide hoolduseks, automatiseeritud kokkupanekuks ja testimiseks on juurutatud uus infrastruktuur. Lisaks Gentoole pakub infrastruktuur tuge Arch Linuxi ja Linuxi kerneli testimisega malle.
  • Täiustatud on ehitus- ja testimissüsteemi, lisatud on verifitseerimise tugi GitLab CI-l põhinevas pidevas integratsioonisüsteemis.
  • Tööd on tehtud Debiani-põhiste keskkondade korratavate ehituste toe juurutamiseks, mille abil saab kinnitada, et Qubesi komponendid on ehitatud täpselt märgitud lähtekoodidest ega sisalda kõrvalisi muudatusi, mille asendamine võib olla näiteks tehtud rünnates koosteinfrastruktuuri või kompilaatoris olevaid järjehoidjaid.
  • Tulemüüri rakendus on ümber kirjutatud.
    Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist
  • Sys-firewall ja sys-usb keskkonnad töötavad nüüd vaikimisi “ühekordses” režiimis, st. on ühekordselt kasutatavad ja neid saab soovi korral luua.
  • Täiustatud tugi suure pikslitihedusega ekraanidele.
  • Lisatud tugi erinevatele kursorikujudele.
  • Rakendatud teatis vaba kettaruumi puudumise kohta.
  • Lisatud paranoilise varukoopia taastamise režiimi tugi, mis kasutab taastamiseks ühekordset virtuaalset keskkonda.
  • Installer võimaldab teil valida virtuaalse masina mallide jaoks Debiani ja Fedora vahel.
  • Uuenduste haldamiseks on lisatud uus graafiline liides.
    Välja antud Qubes 4.1 OS, mis kasutab rakenduste isoleerimiseks virtualiseerimist
  • Lisatud mallihalduri utiliit mallide installimiseks, kustutamiseks ja värskendamiseks.
  • Täiustatud mallide levitamise mehhanism.
  • Dom0 baaskeskkond on uuendatud paketibaasile Fedora 32. Virtuaalsete keskkondade loomise mallid on uuendatud versioonidele Fedora 34, Debian 11 ja Whonix 16. Vaikimisi pakutakse Linuxi kerneli 5.10. Uuendatud on Xen 4.14 hüperviisorit ja Xfce 4.14 graafilist keskkonda.

Allikas: opennet.ru

Lisa kommentaar