Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer

Efter nästan fyra års utveckling släpptes operativsystemet Qubes 4.1, som implementerade idén att använda en hypervisor för att strikt isolera applikationer och OS-komponenter (varje klass av applikationer och systemtjänster körs i separata virtuella maskiner). För att fungera behöver du ett system med 6 GB RAM och en 64-bitars Intel- eller AMD-processor med stöd för VT-x med EPT/AMD-v med RVI- och VT-d/AMD IOMMU-teknik, helst en Intel GPU (NVIDIA) och AMD GPU:er är inte väl testade). Installationsbildstorleken är 6 GB.

Ansökningar i Qubes är indelade i klasser beroende på vikten av att data bearbetas och uppgifterna som löses. Varje applikationsklass (t.ex. arbete, underhållning, bank) samt systemtjänster (nätverksundersystem, brandvägg, lagring, USB-stack, etc.) körs i separata virtuella maskiner som körs med Xen-hypervisorn. Samtidigt är dessa applikationer tillgängliga på samma skrivbord och särskiljs för tydlighetens skull genom olika färger på fönsterramen. Varje miljö har läsbehörighet till den underliggande rot-FS och lokal lagring som inte överlappar med lagringar i andra miljöer; en speciell tjänst används för att organisera applikationsinteraktion.

Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer

Paketbasen Fedora och Debian kan användas som grund för bildandet av virtuella miljöer, och mallar för Ubuntu, Gentoo och Arch Linux stöds också av communityn. Det är möjligt att organisera åtkomst till applikationer i en virtuell Windows-maskin, samt skapa Whonix-baserade virtuella maskiner för att ge anonym åtkomst via Tor. Användarskalet är baserat på Xfce. När en användare startar ett program från menyn, startar det programmet i en specifik virtuell maskin. Innehållet i virtuella miljöer definieras av en uppsättning mallar.

Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer
Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer

Huvudändringar:

  • Möjligheten att använda en separat GUI-domänmiljö med komponenter för att säkerställa driften av det grafiska gränssnittet har implementerats. Tidigare, i virtuella miljöer, körde varje klass av applikationer en separat X-server, en förenklad fönsterhanterare och en stubbvideodrivrutin som översatte utdata till kontrollmiljön i sammansatt läge, men grafikstackens komponenter, fönsterhanteraren på skrivbordet, skärmen kontroller och grafikdrivrutiner kördes i huvudkontrollmiljön Dom0. Nu kan grafikrelaterade funktioner flyttas från Dom0 till en separat GUI-domänmiljö och separeras från systemhanteringskomponenter. Dom0 lämnar bara en speciell bakgrundsprocess för att ge åtkomst till vissa minnessidor. GUI-domänstöd är fortfarande experimentellt och är inte aktiverat som standard.
  • Lade till experimentellt stöd för Audio Domain, en separat miljö för att köra en ljudserver som låter dig separera komponenter för ljudbearbetning från Dom0.
  • Lade till bakgrundsprocessen qrexec-policy och ett nytt system med regler för Qrexec RPC-mekanismen, som låter dig utföra kommandon i samband med specificerade virtuella miljöer. Qrexec-regelsystemet bestämmer vem som kan göra vad och var i Qubes. Den nya versionen av reglerna har ett mer flexibelt format, en betydande ökning av produktiviteten och ett meddelandesystem som gör det lättare att diagnostisera problem. Lade till möjligheten att köra Qrexec-tjänster som en server tillgänglig via en socket-server.
  • Tre nya mallar för virtuella miljöer baserade på Gentoo Linux föreslås - minimal, med Xfce och med GNOME.
  • En ny infrastruktur har implementerats för underhåll, automatiserad montering och testning av ytterligare virtuella miljömallar. Utöver Gentoo ger infrastrukturen stöd för mallar med Arch Linux och Linux kärntester.
  • Bygg- och testsystemet har förbättrats, stöd för verifiering i det kontinuerliga integrationssystemet baserat på GitLab CI har lagts till.
  • Arbete har gjorts för att implementera stöd för repeterbara byggen av Debian-baserade miljöer, som kan användas för att bekräfta att Qubes-komponenter är byggda exakt från de angivna källkoderna och inte innehåller främmande ändringar, vars ersättning t.ex. skapas genom att attackera monteringsinfrastrukturen eller bokmärken i kompilatorn.
  • Brandväggsimplementeringen har skrivits om.
    Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer
  • Sys-brandväggen och sys-usb-miljöerna körs nu i "engångsläge" som standard, d.v.s. är av engångstyp och kan skapas på begäran.
  • Förbättrat stöd för skärmar med hög pixeltäthet.
  • Tillagt stöd för olika markörformer.
  • Implementerat meddelande om brist på ledigt diskutrymme.
  • Tillagt stöd för paranoid backup-återställningsläge, som använder en virtuell engångsmiljö för återställning.
  • Installationsprogrammet låter dig välja mellan Debian och Fedora för virtuella maskinmallar.
  • Lade till ett nytt grafiskt gränssnitt för att hantera uppdateringar.
    Release av Qubes 4.1 OS, som använder virtualisering för att isolera applikationer
  • Lade till verktyget Template Manager för att installera, ta bort och uppdatera mallar.
  • Förbättrad malldistributionsmekanism.
  • Basmiljön Dom0 har uppdaterats till paketbasen Fedora 32. Mallar för att skapa virtuella miljöer har uppdaterats till Fedora 34, Debian 11 och Whonix 16. Linux 5.10-kärnan erbjuds som standard. Xen 4.14 hypervisor och Xfce 4.14 grafiska miljö har uppdaterats.

Källa: opennet.ru

Lägg en kommentar