Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi

Setelah hampir empat tahun pengembangan, sistem operasi Qubes 4.1 dirilis, menerapkan gagasan menggunakan hypervisor untuk mengisolasi aplikasi dan komponen OS secara ketat (setiap kelas aplikasi dan layanan sistem berjalan di mesin virtual terpisah). Agar berfungsi, Anda memerlukan sistem dengan RAM 6 GB dan CPU Intel atau AMD 64-bit dengan dukungan untuk VT-x dengan EPT/AMD-v dengan teknologi RVI dan VT-d/AMD IOMMU, lebih disukai GPU Intel (NVIDIA dan GPU AMD tidak diuji dengan baik). Ukuran gambar instalasi adalah 6 GB.

Aplikasi di Qubes dibagi menjadi beberapa kelas tergantung pada pentingnya data yang diproses dan tugas yang diselesaikan. Setiap kelas aplikasi (misalnya pekerjaan, hiburan, perbankan) serta layanan sistem (subsistem jaringan, firewall, penyimpanan, tumpukan USB, dll.) berjalan di mesin virtual terpisah yang dijalankan menggunakan hypervisor Xen. Pada saat yang sama, aplikasi ini tersedia dalam desktop yang sama dan dibedakan untuk kejelasan dengan warna bingkai jendela yang berbeda. Setiap lingkungan memiliki akses baca ke root FS dan penyimpanan lokal yang mendasarinya yang tidak tumpang tindih dengan penyimpanan lingkungan lain; layanan khusus digunakan untuk mengatur interaksi aplikasi.

Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi

Basis paket Fedora dan Debian dapat digunakan sebagai dasar untuk pembentukan lingkungan virtual, dan templat untuk Ubuntu, Gentoo, dan Arch Linux juga didukung oleh komunitas. Dimungkinkan untuk mengatur akses ke aplikasi di mesin virtual Windows, serta membuat mesin virtual berbasis Whonix untuk menyediakan akses anonim melalui Tor. Shell pengguna didasarkan pada Xfce. Saat pengguna meluncurkan aplikasi dari menu, aplikasi tersebut dimulai di mesin virtual tertentu. Konten lingkungan virtual ditentukan oleh sekumpulan template.

Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi
Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi

Perubahan besar:

  • Kemampuan untuk menggunakan lingkungan Domain GUI terpisah dengan komponen untuk memastikan pengoperasian antarmuka grafis telah diterapkan. Sebelumnya, dalam lingkungan virtual, setiap kelas aplikasi menjalankan server X terpisah, pengelola jendela yang disederhanakan, dan driver video rintisan yang menerjemahkan keluaran ke lingkungan kontrol dalam mode komposit, tetapi komponen tumpukan grafis, pengelola jendela desktop utama, layar kontrol, dan driver grafis dijalankan di lingkungan kontrol utama Dom0. Sekarang fungsi terkait grafis dapat dipindahkan dari Dom0 ke lingkungan Domain GUI terpisah dan dipisahkan dari komponen manajemen sistem. Dom0 hanya menyisakan proses latar belakang khusus untuk memberikan akses ke halaman memori tertentu. Dukungan Domain GUI masih bersifat eksperimental dan tidak diaktifkan secara default.
  • Menambahkan dukungan eksperimental untuk Domain Audio, lingkungan terpisah untuk menjalankan server audio yang memungkinkan Anda memisahkan komponen untuk pemrosesan audio dari Dom0.
  • Menambahkan kebijakan qrexec proses latar belakang dan sistem aturan baru untuk mekanisme RPC Qrexec, yang memungkinkan Anda menjalankan perintah dalam konteks lingkungan virtual yang ditentukan. Sistem aturan Qrexec menentukan siapa yang dapat melakukan apa dan di mana di Qubes. Aturan versi baru ini menampilkan format yang lebih fleksibel, peningkatan produktivitas yang signifikan, dan sistem notifikasi yang mempermudah diagnosis masalah. Menambahkan kemampuan untuk menjalankan layanan Qrexec sebagai server yang dapat diakses melalui server soket.
  • Tiga templat baru untuk lingkungan virtual berbasis Gentoo Linux diusulkan - minimal, dengan Xfce dan GNOME.
  • Infrastruktur baru telah diterapkan untuk pemeliharaan, perakitan otomatis, dan pengujian templat lingkungan virtual tambahan. Selain Gentoo, infrastruktur menyediakan dukungan untuk template dengan Arch Linux dan pengujian kernel Linux.
  • Sistem pembangunan dan pengujian telah ditingkatkan, dukungan untuk verifikasi dalam sistem integrasi berkelanjutan berdasarkan GitLab CI telah ditambahkan.
  • Pekerjaan telah dilakukan untuk mengimplementasikan dukungan untuk pembangunan lingkungan berbasis Debian yang dapat diulang, yang dapat digunakan untuk mengonfirmasi bahwa komponen Qubes dibuat persis dari kode sumber yang dinyatakan dan tidak mengandung perubahan yang tidak relevan, yang substitusinya, misalnya, dapat berupa dibuat dengan menyerang infrastruktur perakitan atau bookmark di kompiler.
  • Implementasi firewall telah ditulis ulang.
    Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi
  • Lingkungan sys-firewall dan sys-usb sekarang berjalan dalam mode β€œsekali pakai” secara default, mis. bersifat sekali pakai dan dapat dibuat sesuai permintaan.
  • Peningkatan dukungan untuk layar dengan kepadatan piksel tinggi.
  • Menambahkan dukungan untuk berbagai bentuk kursor.
  • Pemberitahuan yang diterapkan tentang kurangnya ruang disk kosong.
  • Menambahkan dukungan untuk mode pemulihan cadangan paranoid, yang menggunakan lingkungan virtual satu kali untuk pemulihan.
  • Penginstal memungkinkan Anda memilih antara Debian dan Fedora untuk templat mesin virtual.
  • Menambahkan antarmuka grafis baru untuk mengelola pembaruan.
    Rilis OS Qubes 4.1, yang menggunakan virtualisasi untuk mengisolasi aplikasi
  • Menambahkan utilitas Manajer Templat untuk menginstal, menghapus, dan memperbarui templat.
  • Mekanisme distribusi template yang ditingkatkan.
  • Lingkungan dasar Dom0 telah diperbarui ke basis paket Fedora 32. Templat untuk membuat lingkungan virtual telah diperbarui ke Fedora 34, Debian 11 dan Whonix 16. Kernel Linux 5.10 ditawarkan secara default. Hypervisor Xen 4.14 dan lingkungan grafis Xfce 4.14 telah diperbarui.

Sumber: opennet.ru

Tambah komentar