Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren

No bal véier Joer Entwécklung gouf de Qubes 4.1 Betribssystem verëffentlecht, d'Iddi implementéiert fir en Hypervisor ze benotzen fir Uwendungen an OS Komponenten strikt ze isoléieren (all Klass vun Uwendungen a Systemservicer leeft a separat virtuelle Maschinnen). Fir ze schaffen, braucht Dir e System mat 6 GB RAM an engem 64-Bit Intel oder AMD CPU mat Ënnerstëtzung fir VT-x mat EPT / AMD-v mat RVI an VT-d / AMD IOMMU Technologien, am léifsten eng Intel GPU (NVIDIA) an AMD GPUs sinn net gutt getest). D'Installatiounsbildgréisst ass 6 GB.

Uwendungen a Qubes ginn a Klassen opgedeelt ofhängeg vun der Wichtegkeet vun den Donnéeën déi veraarbecht ginn an d'Aufgaben déi geléist ginn. All Applikatiounsklass (zB Aarbecht, Ënnerhalung, Banken) souwéi Systemservicer (Netzwierk-Subsystem, Firewall, Späicheren, USB-Stack, etc.) lafen a separat virtuelle Maschinnen, déi mam Xen Hypervisor lafen. Zur selwechter Zäit sinn dës Uwendungen am selwechte Desktop verfügbar a si fir Kloerheet duerch verschidde Faarwen vum Fënsterrahmen ënnerscheeden. All Ëmfeld huet liesen Zougang zu der Basisdaten root FS a lokal Stockage déi net mat de Stockage vun aneren Ëmfeld iwwerlappt; e spezielle Service gëtt benotzt Applikatioun Interaktioun ze organiséieren.

Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren

D'Fedora an Debian Package Basis kann als Basis fir d'Bildung vu virtuellen Ëmfeld benotzt ginn, a Template fir Ubuntu, Gentoo an Arch Linux ginn och vun der Gemeinschaft ënnerstëtzt. Et ass méiglech Zougang zu Uwendungen an enger Windows virtueller Maschinn z'organiséieren, souwéi Whonix-baséiert virtuell Maschinnen ze kreéieren fir anonymen Zougang iwwer Tor ze bidden. D'Benotzer Shell baséiert op Xfce. Wann e Benotzer eng Applikatioun aus dem Menü lancéiert, fänkt dës Applikatioun an enger spezifescher virtueller Maschinn un. Den Inhalt vu virtuellen Ëmfeld gëtt vun enger Rei vu Templates definéiert.

Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren
Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren

Main Ännerungen:

  • D'Kapazitéit fir eng separat GUI Domain Ëmfeld mat Komponenten ze benotzen fir d'Operatioun vun der grafescher Interface ze garantéieren ass implementéiert. Virdrun, a virtuellen Ëmfeld, huet all Klass vun der Applikatioun e separaten X-Server, e vereinfachte Fënstermanager, an e Stub Video Chauffer, deen d'Ausgab an d'Kontrollëmfeld am Composite Modus iwwersat huet, awer d'Grafikstack Komponenten, den Haaptdesktopfenstermanager, Écran Kontrollen, a Grafiken Chauffeuren Lafen an Haaptkontroll Ëmfeld Dom0. Elo kann Grafik-Zesummenhang Funktiounen aus Dom0 zu engem separat GUI Domain Ëmfeld geplënnert ginn an aus System Gestioun Komponente getrennt. Dom0 léisst nëmmen e speziellen Hannergrondprozess fir Zougang zu bestëmmte Erënnerungssäiten ze bidden. GUI Domain Support ass nach ëmmer experimentell an net als Standard aktivéiert.
  • Zousätzlech experimentell Ënnerstëtzung fir Audio Domain, e separat Ëmfeld fir en Audioserver ze lafen deen Iech erlaabt Komponenten fir Audioveraarbechtung vun Dom0 ze trennen.
  • Zousätzlech Hannergrondprozess qrexec-Politik an en neie System vu Regele fir de Qrexec RPC Mechanismus, deen Iech erlaabt Kommandoen am Kontext vun spezifizéierte virtuellen Ëmfeld auszeféieren. De Qrexec Regelesystem bestëmmt wien wat maache kann a wou zu Qubes. Déi nei Versioun vun de Regelen huet e méi flexibel Format, eng bedeitend Erhéijung vun der Produktivitéit an en Notifikatiounssystem, deen et méi einfach mécht Problemer ze diagnostizéieren. D'Fäegkeet bäigefüügt fir Qrexec Servicer als Server zougänglech iwwer e Socket Server ze lafen.
  • Dräi nei Templates fir virtuell Ëmfeld baséiert op Gentoo Linux ginn proposéiert - minimal, mat Xfce a mat GNOME.
  • Eng nei Infrastruktur gouf implementéiert fir Ënnerhalt, automatiséiert Assemblée an Testen vun zousätzlech virtuellen Ëmfeld Templates. Zousätzlech zu Gentoo bitt d'Infrastruktur Ënnerstëtzung fir Templates mat Arch Linux a Linux Kernel Testen.
  • De Bau- an Testsystem gouf verbessert, Ënnerstëtzung fir d'Verifizéierung am kontinuéierleche Integratiounssystem baséiert op GitLab CI gouf bäigefüügt.
  • Et gouf geschafft fir Ënnerstëtzung fir widderhuelend Builds vun Debian-baséierten Ëmfeld ëmzesetzen, déi benotzt kënne fir ze bestätegen datt Qubes Komponente genee aus de uginnene Quellcoden gebaut ginn an keng extern Ännerungen enthalen, d'Ersatz vun deenen, zum Beispill, gemaach andeems Dir d'Versammlungsinfrastruktur oder Lieszeechen am Compiler attackéiert.
  • D'Firewall Implementatioun gouf nei geschriwwe ginn.
    Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren
  • D'sys-firewall a sys-usb Ëmfeld lafen elo am "weigweg" Modus als Standard, d.h. sinn disposéierbar a kënnen op Ufro erstallt ginn.
  • Verbessert Ënnerstëtzung fir héich Pixel Dicht Schiirme.
  • Zousätzlech Ënnerstëtzung fir verschidde Cursorformen.
  • Implementéiert Notifikatioun iwwer Mangel u fräi Plaatz.
  • Zousätzlech Ënnerstëtzung fir paranoid Backup Erhuelung Modus, déi eng eemoleg virtuell Ëmfeld fir Erhuelung benotzt.
  • Den Installateur erlaabt Iech tëscht Debian a Fedora fir virtuell Maschinn Templates ze wielen.
  • Eng nei grafesch Interface bäigefüügt fir Updates ze managen.
    Verëffentlechung vu Qubes 4.1 OS, déi Virtualiséierung benotzt fir Uwendungen ze isoléieren
  • Zousätzlech Template Manager Utility fir Templates z'installéieren, ze läschen an ze aktualiséieren.
  • Verbesserte Schablounverdeelungsmechanismus.
  • D'Basis Dom0 Ëmfeld gouf op d'Fedora 32 Package Basis aktualiséiert. Schabloune fir virtuell Ëmfeld ze kreéieren goufen op Fedora 34, Debian 11 a Whonix 16 aktualiséiert. De Linux 5.10 Kernel gëtt als Standard ugebueden. Den Xen 4.14 Hypervisor an den Xfce 4.14 grafeschen Ëmfeld goufen aktualiséiert.

Source: opennet.ru

Setzt e Commentaire