Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos

Após quase quatro anos de desenvolvimento, foi lançado o sistema operacional Qubes 4.1, implementando a ideia de usar um hipervisor para isolar estritamente aplicativos e componentes do sistema operacional (cada classe de aplicativos e serviços do sistema é executado em máquinas virtuais separadas). Para funcionar, você precisa de um sistema com 6 GB de RAM e uma CPU Intel ou AMD de 64 bits com suporte para VT-x com EPT/AMD-v com tecnologias RVI e VT-d/AMD IOMMU, preferencialmente uma GPU Intel (NVIDIA e as GPUs AMD não são bem testadas). O tamanho da imagem de instalação é de 6 GB.

Os aplicativos no Qubes são divididos em classes, dependendo da importância dos dados que estão sendo processados ​​e das tarefas que estão sendo resolvidas. Cada classe de aplicativo (por exemplo, trabalho, entretenimento, banco), bem como serviços de sistema (subsistema de rede, firewall, armazenamento, pilha USB, etc.) são executados em máquinas virtuais separadas que são executadas usando o hipervisor Xen. Ao mesmo tempo, esses aplicativos estão disponíveis na mesma área de trabalho e são diferenciados para maior clareza por cores diferentes da moldura da janela. Cada ambiente tem acesso de leitura ao FS raiz subjacente e armazenamento local que não se sobrepõe aos armazenamentos de outros ambientes; um serviço especial é usado para organizar a interação do aplicativo.

Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos

A base de pacotes Fedora e Debian pode ser usada como base para a formação de ambientes virtuais, e modelos para Ubuntu, Gentoo e Arch Linux também são suportados pela comunidade. É possível organizar o acesso a aplicativos em uma máquina virtual Windows, bem como criar máquinas virtuais baseadas em Whonix para fornecer acesso anônimo via Tor. O shell do usuário é baseado no Xfce. Quando um usuário inicia um aplicativo no menu, esse aplicativo é iniciado em uma máquina virtual específica. O conteúdo dos ambientes virtuais é definido por um conjunto de modelos.

Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos
Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos

Grandes mudanças:

  • A capacidade de usar um ambiente de domínio GUI separado com componentes para garantir a operação da interface gráfica foi implementada. Anteriormente, em ambientes virtuais, cada classe de aplicativo executava um servidor X separado, um gerenciador de janelas simplificado e um driver de vídeo stub que traduzia a saída para o ambiente de controle no modo composto, mas os componentes da pilha gráfica, o gerenciador de janelas principal da área de trabalho, tela controles e drivers gráficos executados no ambiente de controle principal Dom0. Agora as funções relacionadas a gráficos podem ser movidas do Dom0 para um ambiente de domínio GUI separado e separadas dos componentes de gerenciamento do sistema. Dom0 deixa apenas um processo especial em segundo plano para fornecer acesso a determinadas páginas de memória. O suporte ao domínio GUI ainda é experimental e não está habilitado por padrão.
  • Adicionado suporte experimental para Audio Domain, um ambiente separado para executar um servidor de áudio que permite separar componentes para processamento de áudio do Dom0.
  • Adicionado processo em segundo plano qrexec-policy e um novo sistema de regras para o mecanismo Qrexec RPC, que permite executar comandos no contexto de ambientes virtuais especificados. O sistema de regras Qrexec determina quem pode fazer o quê e onde no Qubes. A nova versão das regras apresenta formato mais flexível, aumento significativo de produtividade e sistema de notificação que facilita o diagnóstico de problemas. Adicionada a capacidade de executar serviços Qrexec como um servidor acessível através de um servidor de soquete.
  • São propostos três novos modelos para ambientes virtuais baseados em Gentoo Linux - mínimo, com Xfce e com GNOME.
  • Uma nova infraestrutura foi implementada para manutenção, montagem automatizada e teste de modelos adicionais de ambiente virtual. Além do Gentoo, a infraestrutura fornece suporte para modelos com Arch Linux e testes de kernel Linux.
  • O sistema de construção e teste foi melhorado, foi adicionado suporte para verificação no sistema de integração contínua baseado no GitLab CI.
  • Trabalho foi feito para implementar suporte para compilações repetíveis de ambientes baseados em Debian, que podem ser usados ​​para confirmar que os componentes do Qubes são construídos exatamente a partir dos códigos-fonte declarados e não contêm alterações estranhas, cuja substituição, por exemplo, pode ser feito atacando a infra-estrutura de montagem ou marcadores no compilador.
  • A implementação do firewall foi reescrita.
    Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos
  • Os ambientes sys-firewall e sys-usb agora são executados no modo “descartável” por padrão, ou seja, são descartáveis ​​e podem ser criados sob demanda.
  • Suporte aprimorado para telas de alta densidade de pixels.
  • Adicionado suporte para diferentes formatos de cursor.
  • Notificação implementada sobre falta de espaço livre em disco.
  • Adicionado suporte para modo de recuperação de backup paranóico, que usa um ambiente virtual único para recuperação.
  • O instalador permite que você escolha entre Debian e Fedora para modelos de máquinas virtuais.
  • Adicionada uma nova interface gráfica para gerenciamento de atualizações.
    Lançamento do sistema operacional Qubes 4.1, que usa virtualização para isolar aplicativos
  • Adicionado utilitário Template Manager para instalar, excluir e atualizar modelos.
  • Mecanismo de distribuição de modelos aprimorado.
  • O ambiente base Dom0 foi atualizado para o pacote base Fedora 32. Os modelos para criação de ambientes virtuais foram atualizados para Fedora 34, Debian 11 e Whonix 16. O kernel Linux 5.10 é oferecido por padrão. O hipervisor Xen 4.14 e o ambiente gráfico Xfce 4.14 foram atualizados.

Fonte: opennet.ru

Adicionar um comentário