Третий бета-выпуск дистрибутива Qubes, использующего Xen для изоляции приложений

Йоанна Рутковска (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, представила третий выпуск операционной системы Qubes OS, реализующей идею строгой изоляции приложений и компонентов ОС с задействованием системы виртуализации Xen.

Каждый тип приложений и системных сервисов в Qubes OS работает в своей виртуальной машине. Каждое окружение (домен в терминологии Qubes OS) не может вмешиваться в работу других окружений и взаимодействует через специальный промежуточный сервис. Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта "под капотом". Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений. Для организации междоменных сервисов задействован механизм Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений, например, когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине.

По словам Йоанны скорее всего представленная версия является последним тестовым выпуском перед финальным релизом Qubes 1.0. Из нереализованный возможностей отмечается только внесение нескольких улучшений в менеджер запуска GUI-приложений, что бы обеспечить полностью прозрачный для пользователя интерфейс. После релиза будет начата работа по интеграции поддержки HVM-доменов Xen, которые позволят реализовать возможность запуска Windows-приложений в среде Qubes.

Размер установочного iso-образа 1.5 Гб. Для работы Qubes необходима система с 4 Гб ОЗУ, 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-d или AMD IOMMU. Из графических карт в полной мере поддерживается только Intel GPU, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

Из новшеств, добавленных в Qubes Beta 3 можно отметить:

  • В состав включена утилита qvm-block и инфраструктура для простого подключения блочных устройств к любой виртуальной машине, что позволяет организовать работу отдельного изолированного домена для манипуляции с USB-накопителями. Изоляция связанного с подсистемой USB кода позволит блокировать атаки, направленные на эксплуатацию уязвимостей в драйверах для USB-устройств. В следующем выпуске поддержка работы с USB-устройствами будет интегрирована в GUI-менеджер, что позволит упростить использование USB-накопителей в Qubes, не требуя манипуляций с командной строкой;
  • Сформирована полностью автоматизированная сборочная система, которая позволяет организовать сборку всех пакетов, используемых в Qubes, а также выполнять такие действие как формирование установочных ISO-образов;
  • По умолчанию для создания окружений используется обновлённый шаблон, созданный на базе Fedora 15 (перевод шаблона на Fedora 16 отложен из-за дополнительных сложностей в связи с переходом на GNOME 3);
  • Добавлены два новые специфичных для Qubes приложения: плагин для почтового клиента Thunderbird, позволяющий в один клик открыть вложение в отдельной виртуальной машине или сохранить вложение в любой выбранном виртуальном окружении; приложение под названием "split GPG", подробности о котором пока не сообщаются.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=33010

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>