Utgivelse av Qubes 4.2.0 OS, som bruker virtualisering for å isolere applikasjoner

Etter nesten to år med utvikling ble utgivelsen av Qubes 4.2.0-operativsystemet presentert, og implementerte ideen om å bruke en hypervisor for å strengt isolere applikasjoner og OS-komponenter (hver klasse av applikasjoner og systemtjenester kjører i separate virtuelle maskiner). For drift anbefaler vi et system med 16 GB RAM (minimum 6 GB) og en 64-bit Intel eller AMD CPU med støtte for VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, fortrinnsvis en Intel GPU (GPU NVIDIA og AMD er ikke godt testet). Installasjonsbildestørrelsen er 6 GB (x86_64).

Søknader i Qubes er delt inn i klasser avhengig av viktigheten av dataene som behandles og oppgavene som løses. Hver applikasjonsklasse (f.eks. arbeid, underholdning, bank) samt systemtjenester (nettverksundersystem, brannmur, lagring, USB-stakk, etc.) kjøres i separate virtuelle maskiner som kjører ved hjelp av Xen-hypervisoren. Samtidig er disse programmene tilgjengelige på samme skrivebord og kjennetegnes for klarhet ved forskjellige farger på vindusrammen. Hvert miljø har lesetilgang til den underliggende rot-FS og lokal lagring som ikke overlapper med lagringene i andre miljøer; en spesiell tjeneste brukes til å organisere applikasjonsinteraksjon.

Utgivelse av Qubes 4.2.0 OS, som bruker virtualisering for å isolere applikasjoner

Fedora- og Debian-pakkebasen kan brukes som grunnlag for dannelsen av virtuelle miljøer, og maler for Ubuntu, Gentoo og Arch Linux støttes også av fellesskapet. Det er mulig å organisere tilgang til applikasjoner i en virtuell Windows-maskin, samt lage Whonix-baserte virtuelle maskiner for å gi anonym tilgang via Tor. Brukerskallet er basert på Xfce. Når en bruker starter en applikasjon fra menyen, starter den applikasjonen i en bestemt virtuell maskin. Innholdet i virtuelle miljøer er definert av et sett med maler.

Utgivelse av Qubes 4.2.0 OS, som bruker virtualisering for å isolere applikasjoner

Hovedendringer:

  • Dom0-basemiljøet har blitt oppdatert til Fedora 37-pakkebasen (malen for virtuelle miljøer basert på Fedora 37 ble foreslått i den siste Qubes 4.1.2-oppdateringen).
  • Malen for å lage virtuelle miljøer basert på Debian har blitt oppdatert til Debian 12-grenen.
  • Xen-hypervisoren har blitt oppdatert til gren 4.17 (tidligere ble Xen 4.14 brukt).
  • Maler for å lage virtuelle miljøer basert på Fedora og Debian har blitt byttet til å bruke Xfce-brukermiljøet i stedet for GNOME som standard.
  • Den Fedora-baserte virtuelle miljømalen har lagt til støtte for SELinux-tilgangskontrollsystemet.
  • Implementeringen av applikasjonsmenyen er fullstendig omskrevet, samt grafiske grensesnitt for konfigurasjon (Qubes Global Settings), opprettelse av nye miljøer (Create New Qube) og oppdatering av virtuelle maskinmaler (Qubes Update).
    Utgivelse av Qubes 4.2.0 OS, som bruker virtualisering for å isolere applikasjoner
  • Plasseringen av GRUB-konfigurasjonsfilen (grub.cfg) er enhetlig for UEFI og klassisk BIOS.
  • Lagt til støtte for PipeWire-medieserveren.
  • fwupd-verktøysettet brukes til å oppdatere fastvaren.
  • Lagt til et alternativ for automatisk å tømme utklippstavlen ett minutt etter siste limeoperasjon. For å aktivere automatisk sletting, bruk kommandoen qvm-service —enable VMNAME gui-agent-clipboard-wipe
  • For å bygge offisielle pakker brukes det nye monteringsverktøysettet Qubes Builder v2, som forbedrer isolasjonen av monteringsprosesser.
  • Konfiguratoren tilbyr en egen seksjon for administrasjon av GPG.
  • Qrexec-tjenester bruker som standard et nytt, mer fleksibelt format med Qrexec-regler som definerer hvem som kan gjøre hva og hvor i Qubes. Den nye versjonen av reglene har en betydelig økning i ytelse og et varslingssystem som gjør det lettere å diagnostisere problemer.

    Kilde: opennet.ru

Legg til en kommentar