ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

Qubes آپریٹنگ سسٹم کے لیے وقف Habré پر بہت سے مضامین نہیں ہیں، اور جو میں نے دیکھے ہیں وہ اس کے استعمال کے زیادہ تجربے کو بیان نہیں کرتے ہیں۔ کٹ کے نیچے، میں اسے ونڈوز ماحول کے تحفظ (کے خلاف) کے طور پر Qubes کو استعمال کرنے کی مثال کا استعمال کرتے ہوئے درست کرنے کی امید کرتا ہوں اور ساتھ ہی، سسٹم کے روسی بولنے والے صارفین کی تعداد کا اندازہ لگاتا ہوں۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

کیوبس کیوں؟

ونڈوز 7 کے لیے تکنیکی معاونت کے خاتمے کی کہانی اور صارفین کی بڑھتی ہوئی بے چینی نے مندرجہ ذیل ضروریات کو مدنظر رکھتے ہوئے اس OS کے کام کو منظم کرنے کی ضرورت کا باعث بنا:

  • صارف کے لیے اپ ڈیٹس اور مختلف ایپلی کیشنز (بشمول انٹرنیٹ کے ذریعے) انسٹال کرنے کی صلاحیت کے ساتھ مکمل طور پر فعال ونڈوز 7 کے استعمال کو یقینی بنانا؛
  • شرائط کی بنیاد پر نیٹ ورک کے تعاملات کے مکمل یا منتخب اخراج کو نافذ کرنا (خود مختار آپریشن اور ٹریفک فلٹرنگ طریقوں)؛
  • ہٹانے کے قابل میڈیا اور آلات کو منتخب طور پر مربوط کرنے کی صلاحیت فراہم کرتا ہے۔

پابندیوں کا یہ مجموعہ واضح طور پر تیار صارف کو پیش کرتا ہے، کیونکہ آزاد انتظامیہ کی اجازت ہے، اور پابندیاں اس کے ممکنہ اقدامات کو روکنے سے متعلق نہیں ہیں، بلکہ ممکنہ غلطیوں یا تباہ کن سافٹ ویئر اثرات کو خارج کرنے سے متعلق ہیں۔ وہ. ماڈل میں کوئی اندرونی مجرم نہیں ہے۔

حل کی تلاش میں، ہم نے بلٹ ان یا اضافی ونڈوز ٹولز کا استعمال کرتے ہوئے پابندیوں کو لاگو کرنے کے خیال کو تیزی سے ترک کر دیا، کیونکہ کسی صارف کو ایڈمنسٹریٹر کے حقوق کے ساتھ مؤثر طریقے سے محدود کرنا کافی مشکل ہے، جس سے وہ ایپلی کیشنز کو انسٹال کرنے کی صلاحیت چھوڑ دیتا ہے۔

اگلا حل ورچوئلائزیشن کا استعمال کرتے ہوئے تنہائی تھا۔ ڈیسک ٹاپ ورچوئلائزیشن کے لیے معروف ٹولز (مثال کے طور پر، ورچوئل باکس) سیکیورٹی کے مسائل کو حل کرنے کے لیے ناقص طور پر موزوں ہیں اور درج کردہ پابندیاں صارف کو گیسٹ ورچوئل مشین کی خصوصیات کو مسلسل تبدیل یا ایڈجسٹ کرکے کرنا ہوں گی (اس کے بعد اس کا حوالہ دیا جائے گا۔ جیسا کہ VM)، جس سے غلطیوں کا خطرہ بڑھ جاتا ہے۔

اسی وقت، ہمیں کیوبس کو صارف کے ڈیسک ٹاپ سسٹم کے طور پر استعمال کرنے کا تجربہ تھا، لیکن مہمان ونڈوز کے ساتھ کام کرنے کے استحکام کے بارے میں شکوک و شبہات تھے۔ کیوبس کے موجودہ ورژن کو چیک کرنے کا فیصلہ کیا گیا، کیونکہ بیان کردہ حدود اس نظام کے نمونے میں بہت اچھی طرح سے فٹ بیٹھتی ہیں، خاص طور پر ورچوئل مشین ٹیمپلیٹس اور بصری انضمام کا نفاذ۔ اس کے بعد، میں مسئلہ کو حل کرنے کی مثال کا استعمال کرتے ہوئے کیوبس کے نظریات اور آلات کے بارے میں مختصراً بات کرنے کی کوشش کروں گا۔

Xen ورچوئلائزیشن کی اقسام

Qubes Xen ہائپر وائزر پر مبنی ہے، جو پروسیسر کے وسائل، میموری اور ورچوئل مشینوں کے انتظام کے افعال کو کم سے کم کرتا ہے۔ آلات کے ساتھ دیگر تمام کام لینکس کرنل کی بنیاد پر dom0 میں مرتکز ہوتے ہیں (dom0 کے لیے Qubes Fedora کی تقسیم کا استعمال کرتا ہے)۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

Xen کئی قسم کی ورچوئلائزیشن کی حمایت کرتا ہے (میں انٹیل فن تعمیر کے لیے مثالیں دوں گا، حالانکہ Xen دوسروں کی حمایت کرتا ہے):

  • پیرا ورچوئلائزیشن (PV) - ہارڈ ویئر سپورٹ کے استعمال کے بغیر ایک ورچوئلائزیشن موڈ، کنٹینر ورچوئلائزیشن کی یاد دلاتا ہے، ایک موافق کرنل والے سسٹمز کے لیے استعمال کیا جا سکتا ہے (dom0 اس موڈ میں کام کرتا ہے)؛
  • مکمل ورچوئلائزیشن (HVM) - اس موڈ میں، ہارڈویئر سپورٹ کو پروسیسر کے وسائل کے لیے استعمال کیا جاتا ہے، اور دیگر تمام آلات کو QEMU کا استعمال کرتے ہوئے نقل کیا جاتا ہے۔ یہ مختلف آپریٹنگ سسٹم چلانے کا سب سے عالمگیر طریقہ ہے۔
  • ہارڈ ویئر کی پیرا ورچوئلائزیشن (PVH - ParaVirtualized Hardware) - ایک ورچوئلائزیشن موڈ جس میں ہارڈویئر سپورٹ کا استعمال کیا جاتا ہے جب، ہارڈ ویئر کے ساتھ کام کرنے کے لیے، گیسٹ سسٹم کرنل ہائیپر وائزر (مثال کے طور پر مشترکہ میموری) کی صلاحیتوں کے مطابق بنائے گئے ڈرائیورز کا استعمال کرتا ہے، جس سے QEMU ایمولیشن کی ضرورت کو ختم کیا جاتا ہے۔ اور I/O کی کارکردگی میں اضافہ۔ 4.11 سے شروع ہونے والا لینکس کرنل اس موڈ میں کام کر سکتا ہے۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

Qubes 4.0 کے ساتھ شروع کرتے ہوئے، حفاظتی وجوہات کی بنا پر، پیرا ورچوئلائزیشن موڈ کا استعمال ترک کر دیا گیا ہے (بشمول انٹیل فن تعمیر میں معلوم کمزوریوں کی وجہ سے، جو مکمل ورچوئلائزیشن کے استعمال سے جزوی طور پر کم ہو جاتی ہیں)؛ PVH موڈ بطور ڈیفالٹ استعمال ہوتا ہے۔

ایمولیشن (HVM موڈ) کا استعمال کرتے وقت، QEMU ایک الگ تھلگ VM میں لانچ کیا جاتا ہے جسے اسٹبڈومین کہتے ہیں، اس طرح عمل درآمد میں ممکنہ غلطیوں سے فائدہ اٹھانے کے خطرات کو کم کیا جاتا ہے (QEMU پروجیکٹ میں بہت سارے کوڈ ہوتے ہیں، بشمول مطابقت کے لیے)۔
ہمارے معاملے میں، یہ موڈ ونڈوز کے لیے استعمال کیا جانا چاہیے۔

ورچوئل مشینوں کی خدمت کریں۔

کیوبس سیکیورٹی آرکیٹیکچر میں، ہائپر وائزر کی اہم صلاحیتوں میں سے ایک PCI آلات کو مہمانوں کے ماحول میں منتقل کرنا ہے۔ ہارڈ ویئر کا اخراج آپ کو سسٹم کے میزبان حصے کو بیرونی حملوں سے الگ کرنے کی اجازت دیتا ہے۔ Xen PV اور HVM موڈز کے لیے اس کی حمایت کرتا ہے، دوسری صورت میں اسے IOMMU (Intel VT-d) - ورچوئلائزڈ ڈیوائسز کے لیے ہارڈ ویئر میموری مینجمنٹ کے لیے سپورٹ کی ضرورت ہے۔

یہ کئی سسٹم ورچوئل مشینیں بناتا ہے:

  • sys-net، جس میں نیٹ ورک ڈیوائسز کو منتقل کیا جاتا ہے اور جسے دوسرے VMs کے لیے ایک پل کے طور پر استعمال کیا جاتا ہے، مثال کے طور پر، وہ جو فائر وال یا VPN کلائنٹ کے افعال کو نافذ کرتے ہیں۔
  • sys-usb، جس میں USB اور دیگر پیریفرل ڈیوائس کنٹرولرز کو منتقل کیا جاتا ہے۔
  • sys-firewall، جو آلات استعمال نہیں کرتا ہے، لیکن منسلک VMs کے لیے فائر وال کے طور پر کام کرتا ہے۔

USB آلات کے ساتھ کام کرنے کے لیے، پراکسی سروسز استعمال کی جاتی ہیں، جو کہ دیگر چیزوں کے ساتھ فراہم کرتی ہیں:

  • HID (ہیومن انٹرفیس ڈیوائس) ڈیوائس کلاس کے لیے، dom0 پر کمانڈ بھیجنا؛
  • ہٹنے کے قابل میڈیا کے لیے، دوسرے VMs پر ڈیوائس والیوم کی ری ڈائریکشن (سوائے dom0 کے)؛
  • براہ راست USB ڈیوائس پر ری ڈائریکٹ کرنا (USBIP اور انٹیگریشن ٹولز کا استعمال کرتے ہوئے)۔

اس طرح کے کنفیگریشن میں، نیٹ ورک اسٹیک یا منسلک آلات کے ذریعے ایک کامیاب حملہ صرف چل رہی سروس VM کے سمجھوتہ کا باعث بن سکتا ہے، نہ کہ پورے نظام کو۔ اور سروس VM کو دوبارہ شروع کرنے کے بعد، یہ اپنی اصل حالت میں لوڈ ہو جائے گی۔

VM انٹیگریشن ٹولز

ورچوئل مشین کے ڈیسک ٹاپ کے ساتھ تعامل کرنے کے کئی طریقے ہیں - گیسٹ سسٹم میں ایپلی کیشنز انسٹال کرنا یا ورچوئلائزیشن ٹولز کا استعمال کرتے ہوئے ویڈیو ایمولیٹنگ کرنا۔ گیسٹ ایپلی کیشنز مختلف یونیورسل ریموٹ ایکسیس ٹولز (RDP, VNC, Spice, etc.) ہو سکتی ہیں یا کسی مخصوص ہائپر وائزر کے مطابق ہو سکتی ہیں (اس طرح کے ٹولز کو عام طور پر گیسٹ یوٹیلیٹیز کہا جاتا ہے)۔ ایک مخلوط آپشن بھی استعمال کیا جا سکتا ہے، جب ہائپر وائزر مہمان نظام کے لیے I/O کی تقلید کرتا ہے، اور بیرونی طور پر ایک پروٹوکول استعمال کرنے کی صلاحیت فراہم کرتا ہے جو I/O کو یکجا کرتا ہے، مثال کے طور پر، Spice کی طرح۔ ایک ہی وقت میں، ریموٹ ایکسیس ٹولز عام طور پر تصویر کو بہتر بناتے ہیں، کیونکہ ان میں نیٹ ورک کے ذریعے کام کرنا شامل ہوتا ہے، جس کا تصویر کے معیار پر کوئی مثبت اثر نہیں پڑتا ہے۔

Qubes VM انضمام کے لیے اپنے ٹولز فراہم کرتا ہے۔ سب سے پہلے، یہ ایک گرافکس سب سسٹم ہے - مختلف VMs کی ونڈوز ایک ہی ڈیسک ٹاپ پر ان کے اپنے کلر فریم کے ساتھ ڈسپلے ہوتی ہیں۔ عام طور پر، انضمام کے اوزار ہائپر وائزر - مشترکہ میموری (Xen گرانٹ ٹیبل)، نوٹیفکیشن ٹولز (Xen ایونٹ چینل)، مشترکہ اسٹوریج xenstore اور vchan کمیونیکیشن پروٹوکول کی صلاحیتوں پر مبنی ہوتے ہیں۔ ان کی مدد سے، بنیادی اجزاء qrexec اور qubes-rpc، اور ایپلیکیشن سروسز کو لاگو کیا جاتا ہے - آڈیو یا USB ری ڈائریکشن، فائلوں یا کلپ بورڈ کے مواد کی منتقلی، کمانڈز پر عمل درآمد اور ایپلی کیشنز لانچ کرنا۔ ایسی پالیسیاں ترتیب دینا ممکن ہے جو آپ کو VM پر دستیاب خدمات کو محدود کرنے کی اجازت دیتی ہیں۔ ذیل کی تصویر دو VMs کے تعامل کو شروع کرنے کے طریقہ کار کی ایک مثال ہے۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

اس طرح، VM میں کام نیٹ ورک کا استعمال کیے بغیر کیا جاتا ہے، جو معلومات کے رساو سے بچنے کے لیے خود مختار VMs کے مکمل استعمال کی اجازت دیتا ہے۔ مثال کے طور پر، اس طرح کرپٹوگرافک آپریشنز (PGP/SSH) کی علیحدگی کو لاگو کیا جاتا ہے، جب الگ تھلگ VMs میں نجی کلیدیں استعمال کی جاتی ہیں اور ان سے آگے نہیں جاتی ہیں۔

ٹیمپلیٹس، ایپلیکیشن اور ایک وقتی VMs

کیوبس میں صارف کا تمام کام ورچوئل مشینوں میں ہوتا ہے۔ مرکزی میزبان نظام ان کو کنٹرول کرنے اور دیکھنے کے لیے استعمال کیا جاتا ہے۔ OS ٹیمپلیٹ پر مبنی ورچوئل مشینوں (TemplateVM) کے بنیادی سیٹ کے ساتھ نصب ہے۔ یہ ٹیمپلیٹ Fedora یا Debian ڈسٹری بیوشن پر مبنی لینکس VM ہے، جس میں انٹیگریشن ٹولز انسٹال اور کنفیگر کیے گئے ہیں، اور سرشار سسٹم اور یوزر پارٹیشنز ہیں۔ سافٹ ویئر کی انسٹالیشن اور اپ ڈیٹ ایک معیاری پیکیج مینیجر (dnf یا apt) کے ذریعے لازمی ڈیجیٹل دستخطی تصدیق (GnuPG) کے ساتھ کنفیگر شدہ ریپوزٹریوں سے کی جاتی ہے۔ اس طرح کے VMs کا مقصد ان کی بنیاد پر شروع کی گئی ایپلیکیشن VMs پر اعتماد کو یقینی بنانا ہے۔

سٹارٹ اپ پر، ایک ایپلیکیشن VM (AppVM) متعلقہ VM ٹیمپلیٹ کے سسٹم پارٹیشن کا سنیپ شاٹ استعمال کرتی ہے، اور مکمل ہونے پر تبدیلیوں کو محفوظ کیے بغیر اس سنیپ شاٹ کو حذف کر دیتی ہے۔ صارف کو مطلوبہ ڈیٹا ہر ایپلیکیشن VM کے لیے منفرد یوزر پارٹیشن میں محفوظ کیا جاتا ہے، جو ہوم ڈائرکٹری میں نصب ہوتا ہے۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

ڈسپوزایبل VMs (DisposableVM) کا استعمال حفاظتی نقطہ نظر سے مفید ہو سکتا ہے۔ اس طرح کا VM اسٹارٹ اپ کے وقت ایک ٹیمپلیٹ کی بنیاد پر بنایا جاتا ہے اور اسے ایک مقصد کے لیے لانچ کیا جاتا ہے - ایک ایپلیکیشن کو چلانے کے لیے، اس کے بند ہونے کے بعد کام مکمل کرنا۔ ڈسپوز ایبل VMs کا استعمال مشکوک فائلوں کو کھولنے کے لیے کیا جا سکتا ہے جن کے مواد سے ایپلی کیشن کی مخصوص کمزوریوں کا استحصال ہو سکتا ہے۔ ایک وقتی VM چلانے کی صلاحیت کو فائل مینیجر (Nautilus) اور ای میل کلائنٹ (Thunderbird) میں ضم کیا جاتا ہے۔

ونڈوز VM کو صارف پروفائل کو ایک علیحدہ سیکشن میں منتقل کرکے ٹیمپلیٹ اور ایک وقتی VM بنانے کے لیے بھی استعمال کیا جا سکتا ہے۔ ہمارے ورژن میں، اس طرح کے ٹیمپلیٹ کو صارف انتظامیہ کے کاموں اور ایپلیکیشن کی تنصیب کے لیے استعمال کرے گا۔ ٹیمپلیٹ کی بنیاد پر، کئی ایپلیکیشن VM بنائے جائیں گے - نیٹ ورک تک محدود رسائی کے ساتھ (معیاری sys-فائر وال صلاحیتوں) اور نیٹ ورک تک رسائی کے بغیر (ورچوئل نیٹ ورک ڈیوائس نہیں بنائی گئی ہے)۔ ٹیمپلیٹ میں نصب تمام تبدیلیاں اور ایپلیکیشنز ان VMs میں کام کرنے کے لیے دستیاب ہوں گی، اور یہاں تک کہ اگر بک مارک پروگرام متعارف کرائے گئے ہیں، تب بھی ان کے پاس سمجھوتہ کے لیے نیٹ ورک تک رسائی نہیں ہوگی۔

ونڈوز کے لیے لڑیں۔

اوپر بیان کردہ خصوصیات کیوبس کی بنیاد ہیں اور کافی مستحکم طریقے سے کام کرتی ہیں؛ مشکلات ونڈوز سے شروع ہوتی ہیں۔ ونڈوز کو انٹیگریٹ کرنے کے لیے، آپ کو گیسٹ ٹولز کا ایک سیٹ استعمال کرنا چاہیے Qubes Windows Tools (QWT)، جس میں Xen کے ساتھ کام کرنے کے لیے ڈرائیور، ایک qvideo ڈرائیور اور معلومات کے تبادلے کے لیے یوٹیلیٹیز کا ایک سیٹ (فائل ٹرانسفر، کلپ بورڈ) شامل ہیں۔ انسٹالیشن اور کنفیگریشن کے عمل کو پراجیکٹ کی ویب سائٹ پر تفصیل سے دستاویز کیا گیا ہے، اس لیے ہم اپنا ایپلیکیشن کا تجربہ شیئر کریں گے۔

بنیادی مشکل بنیادی طور پر ترقی یافتہ ٹولز کے لیے تعاون کی کمی ہے۔ ایسا لگتا ہے کہ کلیدی ڈویلپرز (QWT) دستیاب نہیں ہیں اور ونڈوز انٹیگریشن پروجیکٹ لیڈ ڈویلپر کا انتظار کر رہا ہے۔ لہٰذا، سب سے پہلے، اس کی کارکردگی کا جائزہ لینا اور اگر ضروری ہو تو آزادانہ طور پر اس کی حمایت کے امکان کے بارے میں سمجھنا ضروری تھا۔ ڈیبگ کرنا اور ڈیبگ کرنا سب سے مشکل گرافکس ڈرائیور ہے، جو ویڈیو اڈاپٹر اور ڈسپلے کو ایمولیٹ کرتا ہے تاکہ مشترکہ میموری میں تصویر تیار کی جا سکے، جس سے آپ پورے ڈیسک ٹاپ یا ایپلیکیشن ونڈو کو براہ راست میزبان سسٹم ونڈو میں ڈسپلے کر سکتے ہیں۔ ڈرائیور کے آپریشن کے تجزیے کے دوران، ہم نے لینکس کے ماحول میں اسمبلی کے لیے کوڈ کو اپنایا اور ونڈوز کے دو گیسٹ سسٹمز کے درمیان ڈیبگنگ اسکیم پر کام کیا۔ کراس بلڈ اسٹیج پر، ہم نے بہت سی تبدیلیاں کیں جنہوں نے ہمارے لیے چیزوں کو آسان بنایا، خاص طور پر یوٹیلیٹیز کی "خاموش" تنصیب کے معاملے میں، اور طویل عرصے تک VM میں کام کرتے وقت کارکردگی کے پریشان کن انحطاط کو بھی ختم کیا۔ ہم نے کام کے نتائج کو الگ الگ میں پیش کیا۔ ذخیرےاس طرح زیادہ دیر تک نہیں۔ متاثر کن لیڈ کیوبس ڈویلپر۔

مہمان نظام کے استحکام کے لحاظ سے سب سے اہم مرحلہ ونڈوز کا آغاز ہے، یہاں آپ واقف نیلی اسکرین دیکھ سکتے ہیں (یا اسے بھی نہیں دیکھ سکتے)۔ زیادہ تر شناخت شدہ غلطیوں کے لیے، مختلف حل موجود تھے - Xen بلاک ڈیوائس ڈرائیورز کو ختم کرنا، VM میموری بیلنسنگ کو غیر فعال کرنا، نیٹ ورک سیٹنگز کو ٹھیک کرنا، اور کور کی تعداد کو کم کرنا۔ ہمارے گیسٹ ٹولز مکمل طور پر اپ ڈیٹ شدہ Windows 7 اور Windows 10 (سوائے qvideo) پر انسٹال اور چلتے ہیں۔

حقیقی ماحول سے ورچوئل ماحول میں منتقل ہونے پر، اگر پہلے سے نصب OEM ورژن استعمال کیے جائیں تو ونڈوز کو چالو کرنے میں ایک مسئلہ پیدا ہوتا ہے۔ اس طرح کے سسٹمز ڈیوائس کے UEFI میں بیان کردہ لائسنسوں کی بنیاد پر ایکٹیویشن کا استعمال کرتے ہیں۔ ایکٹیویشن کو درست طریقے سے پراسیس کرنے کے لیے، ضروری ہے کہ میزبان سسٹم (SLIC ٹیبل) کے پورے ACPI سیکشن میں سے ایک کو گیسٹ سسٹم میں ترجمہ کیا جائے اور مینوفیکچرر کو رجسٹر کرتے ہوئے دیگر میں قدرے ترمیم کریں۔ Xen آپ کو اضافی جدولوں کے ACPI مواد کو اپنی مرضی کے مطابق کرنے کی اجازت دیتا ہے، لیکن اہم میں ترمیم کیے بغیر۔ اسی طرح کے اوپن ایکس ٹی پروجیکٹ کا ایک پیچ، جو کیوبس کے لیے ڈھال لیا گیا تھا، نے حل میں مدد کی۔ اصلاحات نہ صرف ہمارے لیے کارآمد معلوم ہوئیں اور ان کا مرکزی کیوبس ریپوزٹری اور Libvirt لائبریری میں ترجمہ کیا گیا۔

ونڈوز انٹیگریشن ٹولز کے واضح نقصانات میں آڈیو، USB ڈیوائسز کے لیے سپورٹ کی کمی اور میڈیا کے ساتھ کام کرنے کی پیچیدگی شامل ہے، کیونکہ GPU کے لیے کوئی ہارڈ ویئر سپورٹ نہیں ہے۔ لیکن مندرجہ بالا دفتری دستاویزات کے ساتھ کام کرنے کے لیے VM کے استعمال کو نہیں روکتا، اور نہ ہی یہ مخصوص کارپوریٹ ایپلی کیشنز کے آغاز کو روکتا ہے۔

ونڈوز VM ٹیمپلیٹ بنانے کے بعد کسی نیٹ ورک کے بغیر یا محدود نیٹ ورک کے ساتھ آپریٹنگ موڈ پر سوئچ کرنے کی ضرورت کو ایپلی کیشن VMs کی مناسب کنفیگریشنز بنا کر پورا کیا گیا، اور ہٹنے کے قابل میڈیا کو منتخب طور پر منسلک کرنے کا امکان بھی معیاری OS ٹولز کے ذریعے حل کیا گیا - جب منسلک ہو ، وہ سسٹم VM sys-usb میں دستیاب ہیں، جہاں سے انہیں مطلوبہ VM پر "فارورڈ" کیا جا سکتا ہے۔ صارف کا ڈیسک ٹاپ کچھ اس طرح لگتا ہے۔

ونڈوز 7 کے ساتھ کام کرنے کے لیے QubesOS کا استعمال

سسٹم کا آخری ورژن مثبت تھا (جہاں تک اس طرح کے جامع حل کی اجازت دیتا ہے) صارفین نے قبول کیا، اور سسٹم کے معیاری ٹولز نے وی پی این کے ذریعے رسائی کے ساتھ ایپلیکیشن کو صارف کے موبائل ورک سٹیشن تک بڑھانا ممکن بنایا۔

اس کے بجائے کسی نتیجے کے

عام طور پر ورچوئلائزیشن آپ کو بغیر سپورٹ کے چھوڑے گئے ونڈوز سسٹمز کو استعمال کرنے کے خطرات کو کم کرنے کی اجازت دیتا ہے - یہ نئے ہارڈ ویئر کے ساتھ مطابقت کو مجبور نہیں کرتا، یہ آپ کو نیٹ ورک پر یا منسلک آلات کے ذریعے سسٹم تک رسائی کو خارج کرنے یا کنٹرول کرنے کی اجازت دیتا ہے، اور یہ آپ کو اجازت دیتا ہے ایک بار لانچ کرنے والے ماحول کو نافذ کریں۔

ورچوئلائزیشن کے ذریعے تنہائی کے خیال کی بنیاد پر، Qubes OS آپ کو سیکیورٹی کے لیے ان اور دیگر میکانزم کا فائدہ اٹھانے میں مدد کرتا ہے۔ باہر سے، بہت سے لوگ کیوبس کو بنیادی طور پر اپنا نام ظاہر نہ کرنے کی خواہش کے طور پر دیکھتے ہیں، لیکن یہ انجینئرز، جو اکثر پروجیکٹس، انفراسٹرکچر، اور ان تک رسائی کے لیے رازوں کو جگاتے ہیں، اور سیکیورٹی محققین دونوں کے لیے ایک مفید نظام ہے۔ ایپلی کیشنز کی علیحدگی، ڈیٹا اور ان کے تعامل کو باقاعدہ بنانا خطرے کے تجزیہ اور سیکیورٹی سسٹم کے ڈیزائن کے ابتدائی مراحل ہیں۔ یہ علیحدگی معلومات کی ساخت میں مدد کرتی ہے اور انسانی عنصر - جلد بازی، تھکاوٹ وغیرہ کی وجہ سے غلطیوں کے امکانات کو کم کرتی ہے۔

فی الحال، ترقی میں بنیادی زور لینکس کے ماحول کی فعالیت کو بڑھانے پر ہے۔ ورژن 4.1 ریلیز کے لیے تیار کیا جا رہا ہے، جو فیڈورا 31 پر مبنی ہو گا اور اس میں اہم اجزاء Xen اور Libvirt کے موجودہ ورژن شامل ہوں گے۔ یہ بات قابل غور ہے کہ Qubes کو انفارمیشن سیکیورٹی پروفیشنلز نے بنایا ہے جو نئے خطرات یا غلطیوں کی نشاندہی ہونے پر ہمیشہ فوری طور پر اپ ڈیٹ جاری کرتے ہیں۔

بعد میں

تجرباتی صلاحیتوں میں سے ایک جو ہم تیار کر رہے ہیں ہمیں انٹیل GVT-g ٹیکنالوجی پر مبنی GPU تک مہمانوں تک رسائی کے لیے تعاون کے ساتھ VMs بنانے کی اجازت دیتی ہے، جو ہمیں گرافکس اڈاپٹر کی صلاحیتوں کو استعمال کرنے اور سسٹم کے دائرہ کار کو نمایاں طور پر وسیع کرنے کی اجازت دیتی ہے۔ تحریر کے وقت، یہ فعالیت Qubes 4.1 کے ٹیسٹ بلڈز کے لیے کام کرتی ہے، اور اس پر دستیاب ہے۔ گاٹہوب.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں