-
Qubes - новая безопасная операционная система на базе Linux и Xen
Джоанна Рутковска (Joanna Rutkowska), известная польская исследовательница безопасности, систем виртуализации и руткитов, выпустила новую открытую операционную систему Qubes, основанную на идее строгой изоляции приложений и компонентов ОС. Новая ОС находится в альфа стадии развития и построена с использованием гипервизора Xen и стандартного окружения Fedora Linux.
Подход к безопасности в Qubes реализуется путем полной изоляции приложений друг от друга при помощи технологий виртуализации. Это позволяет отделить друг от друга различные программы, многие системные компоненты, такие как сеть и дисковые подсистемы, и даже сами «песочницы», так, что их функционирование не влияет на целостность остальной системы. По сути, реализуется принцип микроядерности, только на прикладном уровне (прим пер.).
Qubes позволяет определить пользователю свои домены безопасности, реализованные как «легковесные» виртуальные машины. Например, пользователь может создать виртуальные машины с именами "Личное", "Работа", "Торговля", "Банк" и "Случайное" и использовать приложения в рамках этих виртуальных машин так же, как если бы они выполнялись на стандартном рабочем столе. Qubes поддерживает режимы безопасного копирования, вставки данных через буфер обмена и обмен файлами между виртуальными машинами.
На вопросы пользователей о том почему был использован Xen, а не KVM, Джоанна ответила, что она считает, что архитектура Xen позволяет создавать системы с большей безопасностью. Рутковска сказала, что она планирует выпустить полную версию Qubes к концу 2010 года, и что она может создать некоторые коммерческие расширения ОС в будущем.
Ключевые особенности:
- Система базируется на гипервизоре Xen;
- Код доступной приложениям сетевой подсистемы изолирован и работает в непривилегированной виртуальной машине, работа которой поддерживается при помощи аппаратных технологий IOMMU/VT-d. Костяк сетевой подсистемы работает в привилегированном домене (dom0);
- Драйверы устройств хранения изолированы в отдельную непривилегированную виртуальную машину;
- Пользовательские приложения запускаются в специальных легковесных виртуальных машинах "AppVM", в которых работает полноценное Linux-окружение;
- При обновлении системы все содержимое созданных AppVM-ов автоматически обновляется по заданному шаблону;
- Технология виртуализации GUI-интерфейса делает запуск программ в разных AppVM незаметным для пользователя, для которого приложения работают и взаимодействуют как на обычном десктопе;
- Процесс загрузки в будущих выпусках будет защищен при помощи технологии доверенной загрузки Intel TXT (Intel Trusted Execution Technology).
The worst foe lies within the self...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
-
Сообщение от
Kuzz
Qubes
Rubes
Left home for a few days and look what happens...
-
-
Судя по скринам, Джоана просто взяла и вставила sanboxie в ядро системы Нет?
In Avira & Dr.Web we trust!
-
Сообщение от
TANUKI
росто взяла и вставила sanboxie в ядро системы
Ммм.. Если я правильно всё понял, то нет.
Left home for a few days and look what happens...
-
-
Сообщение от
ALEX(XX)
Ммм.. Если я правильно всё понял, то нет.
Ну выглядит точ в точ как санбокси доведенная до ума
In Avira & Dr.Web we trust!
-
В безопасной ОС Qubes будет добавлена поддержка одноразовых изолированных окружений
Известный специалист по компьютерной безопасности Джоанна Рутковска (Joanna Rutkowska) анонсировала в своем блоге одно из наиболее интересных новшеств грядущей первой бета-версии новой операционной системы Qubes — одноразовые (создаваемые по требованию) виртуальные окружения.
Основной идеей операционной системы Qubes, созданной на базе GNU/Linux, является обеспечение высокого уровня безопасности за счет выполнения приложений в разных «песочницах» (виртуальных окружениях на базе Xen). Уже в альфа-версии была представлена возможность настроить несколько различных окружений, например, для работы, банковских операций, случайного веб-серфинга и т.п. Каждое окружение не может вмешиваться в работу других окружений, однако для удобства пользователя обеспечивается вывод окон приложений на единый рабочий стол, а также поддерживается копирование/вставка данных между окружениями.
Планируемое нововведение — одноразовые виртуальные окружения — является логическим продолжением идеи тотальной изоляции потенциально уязвимых приложений. С точки зрения пользователя это выглядит очень просто: он щелкает правой кнопкой мыши по потенциально опасному файлу и выбирает в контекстном меню «Open in a Disposable VM» (открыть в одноразовом окружении). В следующую секунду он уже видит на своем рабочем столе открытое окно приложения и может работать с выбранным файлом. С точки зрения Qubes, за эту секунду проделывается ряд операций: создается и запускается новое виртуальное окружение, выполняется копирование нужного файла в это окружение и запуск соответствующего приложения.
В качестве примера случая, когда такая функция может быть полезна, Рутковска описывает следующую ситуацию: потенциальный клиент присылает вам по корпоративной почте PDF-файл, в котором якобы содержатся контактная информация. Уязвимости в PDF-движках в наше время отнюдь не редкость, в отличие от уязвимостей при отображении сообщений в почтовых клиентах, особенно при отключенном HTML-рендеринге. Использовав возможную уязвимость в вашем PDF-просмотрщике, злоумышленник может получить доступ как минимум к вашей рабочей переписке, а если вы не параноик и работаете с корпоративной почте в той же «песочнице», что и с другими рабочими материалами, то злоумышленник получит доступ и к ним. В подобной ситуации возможность открыть файл в отдельном виртуальном окружении, которое не содержит ничего интересного, кроме этого файла, является очень полезной.
Реализация поддержки описанной возможности планируется в первой бета-версии Qubes, которая должна выйти в конце лета.
The worst foe lies within the self...
-