Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.

Qubes дахь програмууд нь боловсруулж буй өгөгдлийн ач холбогдол, шийдэж буй ажлуудаас хамааран ангиудад хуваагддаг. Хэрэглээний ангилал бүр (жишээлбэл, ажил, зугаа цэнгэл, банк), системийн үйлчилгээ (сүлжээний дэд систем, галт хана, хадгалах сан, USB стек гэх мэт) нь Xen гипервизорыг ашиглан тусдаа виртуал машинуудад ажилладаг. Үүний зэрэгцээ эдгээр програмууд нь нэг ширээний компьютерт байдаг бөгөөд цонхны хүрээний өнгөөр ​​ялгаатай байхын тулд тодруулсан болно. Хүрээлэн буй орчин бүр үндсэн файлын систем болон локал санах ой руу унших хандалттай бөгөөд энэ нь бусад орчны хадгалалттай давхцдаггүй бөгөөд програмын харилцан үйлчлэлийг зохион байгуулахад тусгай үйлчилгээг ашигладаг.

Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар

Fedora болон Debian багцын суурийг виртуал орчинг бий болгох үндэс болгон ашиглаж болно; Ubuntu, Gentoo болон Arch Linux-ийн загваруудыг олон нийт дэмждэг. Windows виртуал машин дахь програмуудад хандах хандалтыг зохион байгуулах, мөн Whonix-д суурилсан виртуал машинуудыг үүсгэх боломжтой бөгөөд Tor-ээр дамжуулан нэргүй хандалт хийх боломжтой. Хэрэглэгчийн бүрхүүл нь Xfce дээр бүтээгдсэн. Хэрэглэгч цэснээс програмыг эхлүүлэх үед програм нь тодорхой виртуал машин дээр ажиллаж эхэлдэг. Виртуал орчны агуулгыг загваруудын багцаар тодорхойлно.

Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар
Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар

Үндсэн өөрчлөлтүүд:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
    Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
    Програмуудыг тусгаарлахын тулд виртуалчлалыг ашигладаг Qubes 4.1 OS-ийн хувилбар
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх