การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน

После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.

แอปพลิเคชันใน Qubes แบ่งออกเป็นคลาสต่างๆ ขึ้นอยู่กับความสำคัญของข้อมูลที่กำลังประมวลผลและงานที่กำลังแก้ไข แอปพลิเคชันแต่ละประเภท (เช่น งาน ความบันเทิง การธนาคาร) และบริการของระบบ (ระบบย่อยเครือข่าย ไฟร์วอลล์ ที่เก็บข้อมูล สแต็ก USB ฯลฯ) ทำงานในเครื่องเสมือนแยกกันที่ทำงานโดยใช้ Xen Hypervisor ในเวลาเดียวกัน แอปพลิเคชันเหล่านี้มีให้ใช้งานบนเดสก์ท็อปเดียวกันและไฮไลต์เพื่อความชัดเจนด้วยสีกรอบหน้าต่างที่แตกต่างกัน แต่ละสภาพแวดล้อมมีสิทธิ์อ่านระบบไฟล์รูทพื้นฐานและที่เก็บข้อมูลในเครื่องซึ่งไม่ทับซ้อนกับที่เก็บข้อมูลของสภาพแวดล้อมอื่น บริการพิเศษใช้เพื่อจัดระเบียบการโต้ตอบของแอปพลิเคชัน

การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน

ฐานแพ็คเกจ Fedora และ Debian สามารถใช้เป็นพื้นฐานสำหรับการสร้างสภาพแวดล้อมเสมือนได้ ชุมชนยังรองรับเทมเพลตสำหรับ Ubuntu, Gentoo และ Arch Linux อีกด้วย เป็นไปได้ที่จะจัดระเบียบการเข้าถึงแอปพลิเคชันในเครื่องเสมือน Windows รวมถึงสร้างเครื่องเสมือนที่ใช้ Whonix เพื่อให้การเข้าถึงแบบไม่ระบุชื่อผ่าน Tor เชลล์ผู้ใช้ถูกสร้างขึ้นบน Xfce เมื่อผู้ใช้เปิดแอปพลิเคชันจากเมนู แอปพลิเคชันจะเริ่มทำงานในเครื่องเสมือนเฉพาะ เนื้อหาของสภาพแวดล้อมเสมือนถูกกำหนดโดยชุดเทมเพลต

การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน
การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน

การเปลี่ยนแปลงที่สำคัญ:

  • Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
  • Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
  • Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
  • Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
  • Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
  • Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
  • Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
  • Переписана реализация межсетевого экрана.
    การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน
  • Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
  • Улучшена поддержка экранов с высокой плотностью пикселей.
  • Добавлена поддержка разных форм курсора.
  • Реализован вывод уведомления о нехватке свободного пространства на диске.
  • Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
  • В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
  • Добавлен новый графический интерфейс для управления обновлениями.
    การเปิดตัวระบบปฏิบัติการ Qubes 4.1 ซึ่งใช้การจำลองเสมือนเพื่อแยกแอปพลิเคชัน
  • Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
  • Улучшен механизм распространения шаблонов.
  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.

ที่มา: opennet.ru

เพิ่มความคิดเห็น