Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner

Etter nesten fire år med utvikling ble Qubes 4.1-operativsystemet utgitt, og implementerte ideen om å bruke en hypervisor for å strengt isolere applikasjoner og OS-komponenter (hver klasse av applikasjoner og systemtjenester kjører i separate virtuelle maskiner). For å fungere trenger du et system med 6 GB RAM og en 64-bit Intel eller AMD CPU med støtte for VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, fortrinnsvis en Intel GPU (NVIDIA) og AMD GPUer er ikke godt testet). Installasjonsbildestørrelsen er 6 GB.

Søknader i Qubes er delt inn i klasser avhengig av viktigheten av dataene som behandles og oppgavene som løses. Hver applikasjonsklasse (f.eks. arbeid, underholdning, bank) samt systemtjenester (nettverksundersystem, brannmur, lagring, USB-stakk, etc.) kjøres i separate virtuelle maskiner som kjører ved hjelp av Xen-hypervisoren. Samtidig er disse programmene tilgjengelige på samme skrivebord og kjennetegnes for klarhet ved forskjellige farger på vindusrammen. Hvert miljø har lesetilgang til den underliggende rot-FS og lokal lagring som ikke overlapper med lagringene i andre miljøer; en spesiell tjeneste brukes til å organisere applikasjonsinteraksjon.

Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner

Fedora- og Debian-pakkebasen kan brukes som grunnlag for dannelsen av virtuelle miljøer, og maler for Ubuntu, Gentoo og Arch Linux støttes også av fellesskapet. Det er mulig å organisere tilgang til applikasjoner i en virtuell Windows-maskin, samt lage Whonix-baserte virtuelle maskiner for å gi anonym tilgang via Tor. Brukerskallet er basert på Xfce. Når en bruker starter en applikasjon fra menyen, starter den applikasjonen i en bestemt virtuell maskin. Innholdet i virtuelle miljøer er definert av et sett med maler.

Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner
Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner

Hovedendringer:

  • Muligheten til å bruke et eget GUI-domenemiljø med komponenter for å sikre driften av det grafiske grensesnittet er implementert. Tidligere, i virtuelle miljøer, kjørte hver applikasjonsklasse en egen X-server, en forenklet vindusbehandler og en stub-videodriver som oversatte utdata til kontrollmiljøet i sammensatt modus, men grafikkstabelkomponentene, hovedvindusbehandleren for skrivebordet, skjermen kontroller og grafikkdrivere kjørte i hovedkontrollmiljøet Dom0. Nå kan grafikkrelaterte funksjoner flyttes fra Dom0 til et eget GUI-domenemiljø og separeres fra systemadministrasjonskomponenter. Dom0 etterlater bare en spesiell bakgrunnsprosess for å gi tilgang til visse minnesider. GUI-domenestøtte er fortsatt eksperimentell og ikke aktivert som standard.
  • Lagt til eksperimentell støtte for Audio Domain, et eget miljø for å kjøre en lydserver som lar deg skille komponenter for lydbehandling fra Dom0.
  • Lagt til bakgrunnsprosess qrexec-policy og et nytt system med regler for Qrexec RPC-mekanismen, som lar deg utføre kommandoer i konteksten av spesifiserte virtuelle miljøer. Qrexec-regelsystemet bestemmer hvem som kan gjøre hva og hvor i Qubes. Den nye versjonen av reglene har et mer fleksibelt format, en betydelig økning i produktiviteten og et varslingssystem som gjør det lettere å diagnostisere problemer. Lagt til muligheten til å kjøre Qrexec-tjenester som en server tilgjengelig via en socket-server.
  • Tre nye maler for virtuelle miljøer basert på Gentoo Linux er foreslått - minimal, med Xfce og med GNOME.
  • En ny infrastruktur er implementert for vedlikehold, automatisert montering og testing av ytterligere virtuelle miljømaler. I tillegg til Gentoo gir infrastrukturen støtte for maler med Arch Linux og Linux kjernetesting.
  • Bygge- og testsystemet er forbedret, støtte for verifisering i det kontinuerlige integrasjonssystemet basert på GitLab CI er lagt til.
  • Det har blitt arbeidet med å implementere støtte for repeterbare bygg av Debian-baserte miljøer, som kan brukes til å bekrefte at Qubes-komponenter er bygget nøyaktig fra de angitte kildekodene og ikke inneholder uvedkommende endringer, hvis erstatning f.eks. laget ved å angripe monteringsinfrastrukturen eller bokmerkene i kompilatoren.
  • Brannmurimplementeringen er skrevet om.
    Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner
  • Sys-brannmuren og sys-usb-miljøene kjører nå i "engangsmodus" som standard, dvs. er engangs og kan lages på forespørsel.
  • Forbedret støtte for skjermer med høy pikseltetthet.
  • Lagt til støtte for forskjellige markørformer.
  • Implementert varsling om mangel på ledig diskplass.
  • Lagt til støtte for paranoid backup-gjenopprettingsmodus, som bruker et engangsvirtuelt miljø for gjenoppretting.
  • Installasjonsprogrammet lar deg velge mellom Debian og Fedora for virtuelle maskinmaler.
  • Lagt til et nytt grafisk grensesnitt for å administrere oppdateringer.
    Utgivelse av Qubes 4.1 OS, som bruker virtualisering for å isolere applikasjoner
  • Lagt til Template Manager-verktøy for å installere, slette og oppdatere maler.
  • Forbedret mal distribusjonsmekanisme.
  • Base Dom0-miljøet har blitt oppdatert til pakkebasen Fedora 32. Maler for å lage virtuelle miljøer er oppdatert til Fedora 34, Debian 11 og Whonix 16. Linux 5.10-kjernen tilbys som standard. Xen 4.14 hypervisor og Xfce 4.14 grafiske miljø er oppdatert.

Kilde: opennet.ru

Legg til en kommentar