仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.

Qubes のアプリケーションは、処理されるデータの重要性と解決されるタスクに応じてクラスに分類されます。 各アプリケーション クラス (仕事、エンターテイメント、バンキングなど) とシステム サービス (ネットワーク サブシステム、ファイアウォール、ストレージ、USB スタックなど) は、Xen ハイパーバイザーを使用して実行される個別の仮想マシンで実行されます。 同時に、これらのアプリケーションは同じデスクトップ内で使用でき、ウィンドウ フレームの異なる色によって明確に区別されます。 各環境には、基礎となるルート FS および他の環境のストレージと重複しないローカル ストレージへの読み取りアクセスがあり、アプリケーションの対話を整理するために特別なサービスが使用されます。

仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース

Fedora および Debian パッケージ ベースは、仮想環境を形成するための基礎として使用でき、Ubuntu、Gentoo、および Arch Linux のテンプレートもコミュニティによってサポートされています。 Windows 仮想マシン内のアプリケーションへのアクセスを整理したり、Tor 経由で匿名アクセスを提供する Whonix ベースの仮想マシンを作成したりすることが可能です。 ユーザー シェルは Xfce に基づいています。 ユーザーがメニューからアプリケーションを起動すると、そのアプリケーションは特定の仮想マシンで起動します。 仮想環境のコンテンツは、一連のテンプレートによって定義されます。

仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース
仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース

主な変更点:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
    仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
    仮想化を使用してアプリケーションを分離する Qubes 4.1 OS のリリース
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.

出所: オープンネット.ru

コメントを追加します