Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм

Після майже чотирьох років розробки відбувся реліз операційної системи Qubes 4.1, що реалізує ідею використання гіпервізора для суворої ізоляції додатків та компонентів ОС (кожен клас додатків та системні сервіси працюють в окремих віртуальних машинах). Для роботи необхідна система з 6 Гб ОЗУ та 64-розрядним CPU Intel або AMD з підтримкою технологій VT-x c EPT/AMD-v c RVI та VT-d/AMD IOMMU, бажано наявність GPU Intel (GPU NVIDIA та AMD недостатньо добре протестовані) ). Розмір настановного образу - 6 ГБ.

Програми в Qubes розділені на класи залежно від важливості даних і вирішуваних завдань. Кожен клас додатків (наприклад, робота, розваги, банківські операції), а також системні сервіси (мережева підсистема, міжмережевий екран, робота зі сховищем, USB-стек тощо) працюють в окремих віртуальних машинах, що запускаються з використанням гіпервізора Xen . При цьому зазначені програми доступні в рамках одного робочого столу і виділяються для наочності різним кольором обрамлення вікна. Кожне оточення має доступ на читання до базової кореневої ФС та локального сховища, що не перетинається із сховищами інших оточень, для організації взаємодії додатків використовується спеціальний сервіс.

Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм

Як основу для формування віртуальних оточень може застосовуватися пакетна база Fedora та Debian, також спільнотою підтримуються шаблони для Ubuntu, Gentoo та Arch Linux. Можлива організація доступу до програм у віртуальній машині з Windows, а також створення віртуальних машин на базі Whonix для забезпечення анонімного доступу через Tor. Оболонка користувача побудована на основі Xfce. Коли користувач запускає з меню програму, ця програма стартує у певній віртуальній машині. Вміст віртуальних оточень визначається набором шаблонів.

Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм
Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм

Основні зміни:

  • Реалізовано можливість застосування окремого оточення GUI Domain із компонентами для забезпечення роботи графічного інтерфейсу. Раніше у віртуальних оточеннях для кожного класу додатків запускався окремий X-сервер, спрощений віконний менеджер та відеодрайвер-заглушка, що транслює висновок у керуюче оточення в композитному режимі, але компоненти графічного стека, віконний менеджер основного робочого столу, засоби керування екраном та графічні драйвер основному керуючому оточенні Dom0. Тепер функції, пов'язані з графікою, можна винести з Dom0 в окреме оточення GUI Domain і відокремити їх від компонентів керування системою. У Dom0 залишено лише спеціальний фоновий процес для надання доступу до певних сторінок пам'яті. Підтримка GUI Domain поки що є експериментальною і не включена за замовчуванням.
  • Додано експериментальну підтримку Audio Domain, окремого оточення для виконання звукового сервера, що дозволяє виділити компоненти для обробки звуку з Dom0.
  • Додано фоновий процес qrexec-policy та нову систему правил для RPC-механізму Qrexec, який дозволяє виконувати команди в контексті заданих віртуальних оточень. Система правил Qrexec визначає, хто, що і де може робити в Qubes. Новий варіант правил відрізняється більш гнучким форматом, значним збільшенням продуктивності та системою повідомлень, що спрощує діагностику проблем. Додано можливість виконання сервісів Qrexec як сервера, доступного через сокет (socket server).
  • Запропоновано три нові шаблони віртуальних оточень на основі Gentoo Linux – мінімальний, з Xfce та c GNOME.
  • Реалізовано нову інфраструктуру для супроводу, автоматизованого складання та тестування додаткових шаблонів віртуальних оточень. Крім Gentoo в інфраструктурі забезпечено підтримку шаблонів з Arch Linux і тестування ядра Linux.
  • Поліпшено систему складання та тестування, додано підтримку перевірки в системі безперервної інтеграції на базі GitLab CI.
  • Проведено роботу з реалізації підтримки повторюваних збірок оточень на базі Debian, які можна використовувати для підтвердження, що компоненти Qubes зібрані саме із заявлених вихідних текстів і не містять сторонніх змін, підстановка яких, наприклад, може бути здійснена шляхом атаки на складальну інфраструктуру або закладки в компіляторі .
  • Переписано реалізацію міжмережевого екрану.
    Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм
  • Оточення sys-firewall і sys-usb за замовчуванням тепер запускаються як «disposable», тобто. є одноразовими і можуть створюватися на вимогу.
  • Покращено підтримку екранів з високою щільністю пікселів.
  • Додано підтримку різних форм курсору.
  • Реалізовано виведення повідомлення про брак вільного простору на диску.
  • Додано підтримку параноїдального режиму відновлення резервної копії, в якому для відновлення використовується одноразове віртуальне оточення.
  • В інсталяторі надається можливість вибору між Debian та Fedora для шаблонів віртуальних машин.
  • Додано новий графічний інтерфейс для керування оновленнями.
    Реліз ОС Qubes 4.1, що використовує віртуалізацію для ізоляції програм
  • Додана утиліта Template Manager для встановлення, видалення та оновлення шаблонів.
  • Покращено механізм розповсюдження шаблонів.
  • Базове оточення Dom0 оновлено до пакетної бази Fedora 32. Шаблони для формування віртуальних оточень оновлені до Fedora 34, Debian 11 та Whonix 16. За промовчанням запропоновано ядро ​​Linux 5.10. Оновлено гіпервізор Xen 4.14 та графічне оточення Xfce 4.14.

Джерело: opennet.ru

Додати коментар або відгук